24 10 PB

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 106

ISSN: 2339-3270

Revista
INGENIERÍA, MATEMÁTICAS
Y CIENCIAS DE LA INFORMACIÓN
PUBLICACIÓN DE LA CORPORACIÓN UNIVERSITARIA REPUBLICANA

VOLUMEN 2 - NÚMERO 4 - JULIO - DICIEMBRE DE 2015


4 REVISTA INGENIERÍA, MATEMÁTICAS Y CIENCIAS DE LA INFORMACIÓN

Corporación Universitaria Republicana


Centro de Investigaciones
Fecha de publicación: diciembre de 2015

Revista de Ingeniería, Matemáticas y Ciencias de la Información, es una


publicación de la Corporación Universitaria Republicana - Centro de
Investigaciones, Bogotá, D.C.

Los artículos publicados en la revista pueden ser reproducidos total o


parcialmente, citando la fuente y el autor.

Enfoque o perspectiva de análisis y contenido de los artículos son


responsabilidad de los autores.

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio -diciembre de 2015
REVISTA INGENIERÍA, MATEMÁTICAS Y CIENCIAS DE LA INFORMACIÓN 5

DIRECTIVOS
CORPORACIÓN UNIVERSITARIA REPUBLICANA

Presidenta del Consejo Superior : Diana Josefina Téllez Fandiño


Rector : Gustavo Adolfo Téllez Fandiño
Vicerrector : Gerardino Vivas Hernández
Vicerrector Académico : Alejandro Castillo Rivas
Directora de Oficina de Planeación : Lesly Narváez Enriquez
Director del Centro de Investigaciones : Rodrigo Alberto Plazas Estepa
Decano Facultad de Derecho y Ciencias Políticas : Iván Alfonso Cancino González
Decana Facultad de Contaduría y Facultad
de Finanzas y Comercio Internacional : María Cecilia Galindo de Galindo
Decana Facultad de Trabajo Social : Jazmín Alvarado González
Decano Facultad de Ingeniería
y Facultad de Ciencias Básicas : Wilson Javier Castro

EDITORA
Evelyn Garnica Estrada

COMITÉ EDITORIAL COMITÉ CIENTÍFICO


Pedro León Garcia Reinoso Claudia Alexandra Garzón Santos
Tatiana Ferro Mojica Mary Lucia Galindo Galindo
Nelly Paola Palma Vanegas Alex Mauricio González Méndez
Raúl Manuel Falcón Ganfornina Jesús Victorio Martín
Alexander Bonilla Rivera Alffer Gustavo Hernández Posada

Publicación semestral
Número de ejemplares: 500
ISSN: 2339-3270

Información:
Centro de Investigaciones
Carrera. 7 No. 19-38 • PBX: 286 23 84 - Ext. 114
Correo electrónico: revistaingenieria@urepublicana.edu.co

Armada digital e impresión:


Grafiweb Impresores Publicistas • Tel.: 6945017
grafiwebgerencia@gmail.com
Rev. Ingeniería, Matemáticas y Ciencias de la Información
Vol. 2 / Núm. 4 / julio -diciembre de 2015
6 REVISTA INGENIERÍA, MATEMÁTICAS Y CIENCIAS DE LA INFORMACIÓN

COMITÉ EDITORIAL

Pedro León Garcia Reinoso


Doctor en Ingeniería Pontificia Universidad Javeriana. Magister en Ingeniería Civil Universidad de los
Andes. Ingeniero Civil Universidad del Quindio

Tatiana Ferro Mojica


Magister en Dirección y Gestión de Empresas Internacionales Universidad Autónoma de Barcelona.
Especialista en Gerencia Empresarial Universidad Central.

Nelly Paola Palma Vanegas


Doctora en Matemáticas Universidad Nacional de Colombia; Magister en Matemáticas Universidad
Nacional de Colombia.

Raúl Manuel Falcón Ganfornina.


Doctor en Matemáticas Universidad de Sevilla, Matemático de la Universidad de Sevilla.

Alexander Bonilla Rivera


Magister en Astrofísica Universidad de Valparaiso, Chile. Licenciado en Física, Universidad Nacional de
Colombia.

COMITÉ CIENTIFICO

Claudia Alexandra Garzón Santos


Doctora en Ingeniería Industria y Organizaciones Universidad Nacional de Colombia. Magister en
Administración de Empresas Universidad Nacional de Colombia. Economista Universidad Nacional de
Colombia.

Mary Lucia Galindo Galindo


Doctorate of Business Administration (DBA). Doble titulación Swiss Management Center University
(Switzerland) & Universidad Francisco Marroquín (Guatemala). Mágister en Administración de Empresas
(MBA) en Dirección de Proyectos Universidad del Mar, Chile. Ingeniería del Desarrollo Ambiental
Universidad Antonio Nariño

Alex Mauricio González Méndez


Doctor en Ingeniería Pontificia Universidad Javeriana. Magister en Ingeniería Ambiental Universidad de
los Andes. Ingeniero Civil Universidad de los Andes.

Jesús Victorio Martín


Magister en Ingeniería de Software Universidad de Alcalá. Ingeniero en Informática de Gestión
Universidad de Sevilla.

Alffer Gustavo Hernández Posada


Maestría en curso en Ciencias- Matemáticas Universidad Nacional de Colombia. Especialización en
matemática avanzadas Universidad del Tolima Licenciado en Matemáticas Universidad del Tolima.
Especialista en Finanzas Universidad de Ibagué- Universidad del Rosario.

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio -diciembre de 2015
REVISTA INGENIERÍA, MATEMÁTICAS Y CIENCIAS DE LA INFORMACIÓN 7

PARES EVALUADORES

Adriana Díaz
Magister en Docencia Universidad de la Salle. Ingeniera Industrial Universidad Libre de Colombia.

Bricce Yesid Valencia Cruz


Magister en Enseñanza de las Ciencias Exactas y Naturales. Universidad Nacional de Colombia. Especia-
lización en Matemática Aplicada. Universidad Sergio.

Carlos Andrés González Cortés


Magíster en Administración de Empresas con Especialidad en Dirección de Proyectos de la Universidad
del Mar. Viña del Mar de Chile. Ingeniero Industrial de la Universidad Distrital Francisco José de Caldas

Darío Alejandro García


Magister en Matemáticas Universidad de los Andes; Doctorando en Matemáticas Universidad de los
Andes.

Diana Carolina Candia Herrera


Especialista en Telecomunicaciones de la Universidad Piloto de Colombia. Ingeniera de Sistemas de la
Universidad Piloto de Colombia.

Ramón Cubaque
Magister en Educación Universidad Libre de Colombia. Especialista en Gerencia y Proyección Social de la
educación Universidad Libre de Colombia.

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio -diciembre de 2015
8 REVISTA INGENIERÍA, MATEMÁTICAS Y CIENCIAS DE LA INFORMACIÓN

REVISTA INGENIERÍA, MATEMÁTICAS Y CIENCIAS DE LA INFORMACIÓN

ISSN 2339-3270
La Revista de Ingeniería, Matemáticas y Ciencias de la ces y las tendencias de desarrollo. Se caracteriza por
Información es una publicación científica y tecnológica presentar una cuidadosa revisión bibliográfica de por
de la Corporación Universitaria Republicana, que tiene lo menos cincuenta referencias.
por objeto publicar avances y resultados de investigación
en matemáticas, ciencias de la información e ingeniería. 2. Se aceptan artículos escritos en español, inglés o
francés. No se aceptan artículos que hayan sido publi-
La publicación es semestral y está abierta a recibir cados o que se encuentren en proceso de publicación
en forma permanente los documentos que se postulen en otra revista. Todo autor debe acompañar su propues-
para publicación. ta con una constancia de que el texto presentado es de
su autoría e inédito, garantizando que el mismo no ha
No obstante, para la publicación de artículos en el sido propuesto en ninguna otra publicación.
número de la revista correspondiente al primer semes-
tre se ha determinado como fecha de corte el 20 de mar- 3. Los artículos deberán tener un sustento bibliográfi-
zo del año en curso. Para aquellos artículos que se co. Las referencias bibliográficas tienen que hacerse de
considerarán para publicación en el número de la re- estilo de citación y de presentación según las normas IEEE.
vista correspondiente al segundo semestre del año, la
fecha de corte es 20 de septiembre del año en curso. 4. En la última página se debe hacer la correspon-
diente referencia sobre el autor y sus calidades acadé-
1. Para su recepción, evaluación y publicación los ar- micas e investigativas. Adicionalmente señalar el
tículos cumplen un proceso de preselección basado en proyecto de investigación del cual procede el artículo y
dos criterios: el primero atiende a la tipología del artículo la institución a la que corresponde.
de acuerdo con las categorías de Colciencias; el segundo,
verifica el cumplimiento de los requisitos formales. 5. Extensión máxima de 20 páginas, presentación
en Word, carta, letra Times New Roman, con las nor-
Si el artículo no corresponde a ninguna de las cate- mas IEEE.
gorías establecidas por la revista o no se ajusta a los
requisitos de presentación formal, será devuelto a su La revista podrá publicar artículos que cumplan con
autor, quien podrá volver a remitirlo al editor cuando los requisitos de forma y contenido y que hayan sido
se llenen los requisitos. cumplir con los siguientes cri- evaluados favorablemente por árbitro o par académico.
terios según los requerimientos de tipo científico de
acuerdo con la clasificación de Colciencias: La Revista utiliza el sistema de revisión externa
(Double-Blind Peer Review) de forma anónima median-
- Artículo de investigación científica y tecnológica. te el método de "doble ciego".
"Informe escrito que da cuenta de los resultados origi-
nales de una investigación y que debe cumplir con re- Cada ejemplar se edita en versión impresa y también
quisitos formales establecidos dentro de una disciplina en versión electrónica (ISSN 2357-3716), esta última dis-
y una comunidad científica y tecnológica, formalida- ponible en: http://ojs.urepublicana.edu.co/index.php/
des que se reflejan en las prácticas generalmente acep- ingenieria/index. Esta es una revista de acceso abierto
tadas para la publicación de documentos en las revistas (Open Access), lo que significa que todo el contenido es
que pudieran llegar a aceptarlo". Colciencias (2012). de libre acceso y sin ningún coste para el usuario/a o
para su institución. Los usuarios pueden leer, descar-
- Artículo de reflexión. Documento que presenta re- gar, copiar, distribuir, imprimir, buscar o enlazar con los
sultados de investigación terminada desde una pers- textos completos de los artículos de esta revista sin pedir
pectiva analítica, interpretativa o crítica del autor, sobre permiso previo del editor o el autor.
un tema específico, recurriendo a fuentes originales.
Los artículos podrán remitirse en medio físico a la
- Artículo de revisión. Documento resultado de una sede administrativa de la Corporación Universitaria Re-
investigación terminada donde se analizan, publicana, Centro de Investigaciones (Carrera 7° No.
sistematizan e integran los resultados de investigacio- 19-38 Piso 4°. Teléfono 2862384 Ext. 114) o al editor de
nes publicadas o no publicadas, sobre un campo en la Revista al correo electrónico: revistaingenieria@
ciencia o tecnología, con el fin de dar cuenta de los avan- urepublicana.edu.co

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio -diciembre de 2015
REVISTA INGENIERÍA, MATEMÁTICAS Y CIENCIAS DE LA INFORMACIÓN 9

CONTENIDO

Pág.

Editorial
Evelyn Garnica Estrada ..................................................................................................................... 11

Artículos de Investigación

Accidentes de trabajo: Su investigación y la fuerza de las estadísticas


Work accidents: Research and the strength of statistics
Carlos Alirio Beltrán Rodríguez, Lilian Astrid Bejarano Garzón .................................................. 13

Profundización en algunos objetos matemáticos


Deepening in some mathematical objects
John Edison Castaño Giraldo ............................................................................................................. 21

Telemetria sobre raspberry Pi


Telemetry on Raspberry Pi
Guillermo Andrés Esguerra Bautista, Gustavo Armando Guancha Taquez,
Juan Sebastián Pardo Jiménez ............................................................................................................ 27

Diseño digital con FPGAs y microprocesadores


Digital desig with fpgas and microprocessors
José Alejandro Franco Calderón, Myriam Catalina Garzón Jaramillo ........................................... 35

Ascensor ATV71 controlado por codesys


Elevator ATV71 controlled by codesys
José Alejandro Franco Calderón, Manuel Felipe Rodríguez Pérez ................................................. 45

El aprendizaje organizacional y su influencia en la innovación dentro de la organización


Organizational learning and its influence on innovation in the organization
Maribel Gómez Rodríguez ................................................................................................................. 59

Historia clínica electrónica para apoyo de tratamiento de niños sordos en entornos


no-hospitalarios
An electronic health record to support deaf childre treatment at non-hospital
environments
Orlando López-Cruz, Diana Lorena Rodríguez Ávila..................................................................... 67

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio -diciembre de 2015
10 REVISTA INGENIERÍA, MATEMÁTICAS Y CIENCIAS DE LA INFORMACIÓN

Pág.

Evolución y elementos de la lógica deóntica


Evolution and logic deontic elements
Magdalena Pradilla Rueda ................................................................................................................. 77

Evaluación desde la óptica de la computación forense del bug OpenSSL - Heartbleed


Evaluation from the perspective of forensic computing of the bug OpenSSL - Heartbleed
John Alexander Rico Franco ............................................................................................................... 97

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio -diciembre de 2015
REVISTA INGENIERÍA, MATEMÁTICAS Y CIENCIAS DE LA INFORMACIÓN 11

EDITORIAL

N os es muy grato presentar este nuevo número de la Revista de Inge-


niería, Matemáticas y Ciencias de la Información, dedicado a temas de
Accidentes de trabajo, aprendizaje organizacional, telemetría, diseño
digital, control, informática biomédica, computación forense, objetos
matemáticos y lógica deóntica.

Este número contiene artículos de académicos y estudiantes de la Cor-


poración Universitaria Republicana, Universidad Distrital Francisco Jose
de Caldas, Universidad Nacional de Colombia, Universidad El Bosque y
la Escuela Colombiana de Ingeniería Julio Garavito.

Con esta cuarta edición de la Revista de Ingeniería, Matemáticas y cien-


cias de la información se cumplen dos años de existencia de un medio
que muestra el trabajo de docentes investigadores a través de sus artícu-
los de investigación, reflexión y revisión.

Estamos seguros de que los artículos publicados en esta edición presen-


tan formas de trabajo innovadoras que serán de gran utilidad e inspira-
ción para todos los lectores, ya sean académicos o profesionales, por lo
que esperamos que esta iniciativa tenga la acogida que merece.

Evelyn Garnica Estrada


Docente Investigadora
Editora

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio -diciembre de 2015
ACCIDENTES DE TRABAJO: SU INVESTIGACIÓN Y LA FUERZA DE LAS ESTADÍSTICAS
CARLOS ALIRIO BELTRÁN RODRÍGUEZ, LILIAN ASTRID BEJARANO GARZÓN
13

ACCIDENTES DE TRABAJO: SU INVESTIGACIÓN


Y LA FUERZA DE LAS ESTADÍSTICAS
Work accidents: Research and the strength of statistics

CARLOS ALIRIO BELTRÁN RODRÍGUEZ*, LILIAN ASTRID BEJARANO GARZÓN**

Recibido: 01 de junio de 2015. Aceptado: 14 de junio de 2015

R ESUMEN
El estudio del siniestro llamado Accidente de Trabajo reclama por una apertura mental del investigador hacia el vector
de referentes con tal de hacer una aproximación diáfana, esto es, con coherencia y argumentación basada en la
rigurosidad del análisis estadístico que permita construir un cuerpo cognitivo de la accidentalidad en el trabajo que
proyecte una acción prospectiva que induzca crecimiento y desarrollo mediante la prospectiva holística de la accidentalidad
en el trabajo que viabiliza la seguridad empresarial y con ella su prosperidad y longevidad.
Palabras clave
clave: riesgo, incertidumbre, normas, accidente de trabajo, estadísticas de siniestralidad, investigación de
accidentes, holística.

ABSTRACT
The study of the incident called Work Accident claims for mental openness of the researcher to the reference vector so to
make a transparent approach, that is coherent and rigorous argument based on the statistical analysis that can build a
body of cognitive accidents at work which cast a prospective action that induces growth and development through holistic
foresight of the accident at work that enables the enterprise security and with it their prosperity and longevity.
Keywords
eywords: risk, uncertainty, standards, accident, accident statistics, accident investigation, holistic.

I. INTRODUCCIÓN zas de seguro, afectación en el medio ambiente


tanto interno como externo e indudablemente en
Un factor contundente en el aumento notable la MARCA de la empresa, puesto que sufre impac-
de los COSTOS de cualquier actividad productiva to negativo.
reside en los accidentes de trabajo (AT) que se
pueden visibilizar para las empresas como pérdi- Responder efectivamente ante esta entidad
das de: personal (temporal, permanente), equipos, (A.T.) exige modelos flexibles, ágiles y sensibles
materia prima, también como aumento en las póli- que de manera holística respondan por la integri-

* Ingeniero Industrial de la Universidad Distrital Francisco José de caldas, de Bogotá, Colombia. Magister en Ingeniería Industrial. Especialista
en Higiene y salud ocupacional de la Universidad Distrital Francisco José de caldas, de Bogotá, Colombia. Actualmente profesor de la
Maestría de Ingeniería Industrial en el área de Salud Ocupacional y revisor de trabajos de grado. Docente en pregrado de las áreas de Diseño
y Materiales, Seguridad Industrial, Ergonomía, Métodos y Tiempos y Control de Calidad en la Universidad Distrital Francisco José de caldas
en Bogotá, Colombia y es docente investigador del grupo de investigación Sistemas expertos y Simulación, Universidad Distrital (SES). Correo
electrónico: cbeltran5@yahoo.es.
* * Ingeniera de Sistemas de la Universidad Piloto de Bogotá, Colombia. Obtuvo sus títulos de Especialista en Docencia Universitaria en la
Universidad del Rosario de Bogotá, Colombia y en Informática Industrial de la Universidad Distrital de Bogotá, Colombia. Es estudiante en
la Maestría de Ingeniería Industrial de la Universidad Distrital, de Bogotá, Colombia. Actualmente se desempeña como profesora en el área
de investigación de operaciones en la Universidad Distrital “Francisco José de Caldas” de Bogotá, Colombia, y pertenece como coinvestigadora
al grupo Modelación en Ingeniería de Sistemas (MIS). Correo electrónico: laprofesora7@yahoo.es

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág. 13-19
14 REVISTA INGENIERÍA, MATEMÁTICAS Y CIENCIAS DE LA INFORMACIÓN

dad del complejo empresarial. La base de tales Accidentes de trabajo se define como: «Todo
modelos proviene de la experiencia asimilada del suceso repentino que sobrevenga por causa o con
análisis estadístico de los A.T. de donde surgen ocasión del trabajo, y que produzca en el trabaja-
los datos, las configuraciones de planes de acción dor una lesión orgánica, una perturbación funcio-
inmediata y de prevención a la vez que evidencian nal, una invalidez o la muerte.»[4]
el resultado y la efectividad de las normas y dis-
posiciones de seguridad adoptadas. Es conveniente precisar la diferencia entre acci-
dente e incidente, estos son sucesos no planeados
La modelación de accidentes de trabajo (AT) es ni previstos, que pudiendo producir daños o le-
pieza clave en respuesta a disminuir la incidencia siones, por alguna «causalidad» no lo produjeron,
negativa en la estructura de costos y en la impronta son importantes por tres razones:
de la arquitectura empresarial. El análisis estadístico
permite reconocer e identificar peculiaridades del 1) El mecanismo que produce un incidente es
evento siniestro que conducen a obtener líneas de igual al mismo que produce un accidente.
acción en corrección y prevención mediante la utili-
zación del perfil instrumental y conceptual de mo- 2) Es un aviso de lo que pudo pasar.
delo derivado de la abstracción y estudio de los
datos de investigación del evento nefasto. [1] 3) Aunque no produce lesiones ni daños, si oca-
siona pérdidas de tiempo. Por lo menos se
ha de repetir la tarea.
II. CONCEPTO DE ACCIDENTE
DE TRABAJO (AT.) En relación a la frecuencia, la razón:

El desarrollo del concepto de accidente de tra- • Accidente incapacitante a incidente es 1 a 600.


bajo (A.T.) en el tiempo ha sido dinamizado en
• Accidente leve a incidente es 1 a 10.
gran manera por los avances en tecnología, la in-
novación y modernización de los escenarios • Daños a la propiedad a incidente es 1 a 30.
fabriles. [2][3]

- Hacia el año 1959 Heinrich caracteriza al A.T. III. ORIGEN DE LOS ACCIDENTES
como «un evento no planeado ni controla- DE TRABAJO
do, en el cual la acción o reacción de un obje-
to, sustancia, persona o radiación, resulta en A. Teoría de secuencia o de Heinrich
lesión o probabilidad de lesión».
Esta postura afirma que el origen de un acci-
- Blake separa el concepto de accidente del de dente de trabajo es multifactorial en secuencia de
lesión «es una secuencia no planeada ni bus- hechos; los unos impulsan a otros. La presencia si-
cada, que interfiere o interrumpe la activi- multánea de todos los factores anteriormente es-
dad laboral». tudiados implican el A.T.

- Johnson define A.T. como «una transferen- B. Teoría Probabilística


cia indeseada de energía o una interferen-
cia a una transferencia deseada, debido a la Es posible asociar el número de A.T. en una
falta de barreras o controles que producen Industria de gran magnitud a una distribución al
lesiones, pérdidas de bienes o interfieren azar en el tiempo de acuerdo a la Ley de Poisson.
en procesos precedidos de secuencias de Se ha podido establecer una relación inversa entre
errores de planeación y operación los cua- la frecuencia de A.T. y la magnitud de los mismos.
les: No se adaptan a cambios en factores fí-
sicos o humanos y producen condiciones y/ C. Causas de los accidentes de trabajo
o actos inseguros, provenientes del riesgo
de la actividad, que interrumpen o degra- Las causas de los A.T. se pueden asociar
dan la misma.» básicamente a dos factores técnicos (Materiales y

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág. 13-19
ACCIDENTES DE TRABAJO: SU INVESTIGACIÓN Y LA FUERZA DE LAS ESTADÍSTICAS
CARLOS ALIRIO BELTRÁN RODRÍGUEZ, LILIAN ASTRID BEJARANO GARZÓN
15

procedimientos) ó humanos (Personalidad, fatiga, gena) como por actitudes impropias. Generalmen-
stress, falta de concentración, incapacidad para te al evaluar un accidente, se puede comprobar que
determinadas tareas, desinformación, edad, siempre entran en relación por lo menos tres de
adicción a drogas, alcohol). estos factores[5] que son: La condición física y
mecánica defectuosa según el acto inseguro y el
D. Evaluación de los accidentes de trabajo factor humano y determinan la manera en que se
relacionan el tipo de lesión.
Las normas de la organización internacional del
trabajo evalúan a los accidentes de trabajo desde G. Incidencia de los accidentes de trabajo en los
los siguientes factores: costos de una empresa.

• Forma del accidente: Son las características No se pone en duda que los A.T. aumentan los
del hecho que ha tenido como resultado di- costos de la actividad para el negocio, los cuales
recto la lesión. para su manejo pueden ser tratados como:
DIRECTOS e INDIRECTOS.
• El agente material: Aquel que produce (o no)
la lesión. • Los Costos directos son cubiertos por la ARP
y son recuperables.
• Naturaleza de la lesión: Son las lesiones que
se produjeron con los accidentes de trabajo • Los costos indirectos pueden llegar a ser de
en la planta. una a veinte veces más que los costos direc-
tos. Heinrich escribe que en promedio re-
• Ubicación de la lesión: Que parte del cuerpo presentan cuatro veces más que los costos
fue lesionada. directos.

• Agente objeto: O sustancia más estrechamen- H. Estadísticas de los Accidentes de Trabajo


te relacionada con la lesión y que en general
podría haber sido protegido o corregido en Los datos son los elementos cognitivos
forma satisfactoria. primigenios para obtener mediante el análisis es-
tadístico, configuraciones del hecho o siniestro por
• La parte del Agente: La(s) parte(s) que lo tanto estas unidades primigenias son de un alto
causan directamente la lesión (sierra, valor, puesto que de ellas si dependen los ulterio-
martillo,…) res hallazgos en términos de caracterizaciones, atri-
butos y sus valores o patrones que puedan
• Condición mecánica o física insegura: Con- presentar las escenas o escenarios y los accidentes
diciones que no cumplen con las normas de de trabajo[6], [7]. El conocimiento o teoría de la
seguridad y por lo tanto presentan un alto accidentalidad se construye desde las proposicio-
riesgo de accidentes laborales. nes gramaticales y los argumentos lógicos del con-
texto disciplinar particular donde el evento nefasto
E. Tipo de Accidente de Trabajo ocurre; esta construcción teórica presenta el con-
texto y pretextos para la toma de decisiones
Es el mecanismo por el cual se establece contac- asertivas y efectivas entorno a los cursos de acción
to entre la persona accidentada y el objeto que oca- de mejora de la seguridad[6]. Queda claro el papel
siona el accidente. Ejemplo: Por colisión (cortes), fundamental del dato por ello la excelsitud de su
contusión (golpe), prensado (entre objetos), caídas, obtención es primordial para asegurar el rigor del
esfuerzos excesivos, inhalar o ingerir sustancias resultado del análisis estadístico ulterior.
tóxicas.
I. Objetivo central e impacto del análisis de la
F. Factor Humano estadística de los accidentes de trabajo (AEAT)

Es la característica mental o física que tiene pre- Los rasgos distintivos del A.T. son particulari-
disposición individual (personalidad accidentó dades que se derivan de la fuerza cognitiva

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág. 13-19
16 REVISTA INGENIERÍA, MATEMÁTICAS Y CIENCIAS DE LA INFORMACIÓN

impartida por la sistematicidad y rigor del trata- De un proceso único alcanzado por logros ne-
miento de los datos obtenidos en la mirada cesarios expresados en objetivos de cada fase (ex-
investigativa por la aplicación de las reglas y teo- plorar, describir, comparar, analizar, explicar,
rías propias de la disciplina estadística; que se ob- predecir, proponer, modificar, confirmar y evaluar)
servan en la gramática (coherencia cognitiva) y donde cada nivel cognitivo alcanzado correspon-
retórica (argumentación disciplinar) del discurso de a un estadio de conocimiento del accidente de
epistemológico, producto de la investigación del trabajo, objeto de investigación. [9]
A.T. y cuyo sostén lógico lo proporciona directa-
mente la estadística. [8] La construcción de cada fase involucra la ela-
boración y validación de los instrumentos diseña-
J. Investigación del Accidente de Trabajo (A.T.) dos para la recolección de los datos y como quiera
que el A.T. ha de caracterizarse por medio de la
La investigación del ACCIDENTE DE TRABA- MEDICIÓN, Se entregará la percepción de las ca-
JO involucra el despliegue de las fases del ciclo racterísticas de EVENTO a clasificarse y catego-
holístico de hallazgo cognitivo que tiene como rizarse para su posterior interpretación es
punto de partida las EXPERIENCIAS o situacio- primordial la utilización de técnicas e instrumen-
nes que el investigador ha vivido, sus conocimien- tos finamente diseñados para la obtención depu-
tos y motivaciones previas, que de alguna manera rada de los datos asociados al A.T. [10]
genera la inquietud de investigar acerca del SI-
NIESTRO (AT), lo cual se traduce en NO SOLO Los criterios que permiten seleccionar el mate-
saber DEL CONTEXTO COGNITIVO sino en la rial, se basan en una serie de indicios del evento a
manera de ver los A.T. y la forma de interpretar medir, los cuales la experiencia del investigador
los escenarios siniéstrales, esto es, valoración pone en evidencia. [11] [12] [13] La tabla 1. Señala
holística de los detalles, atributos y característi- las diversas técnicas con sus respectivos instrumen-
cas que perfilan a cada A.T. y permiten llegar a tos de recolección de datos.
grados altos de objetividad, leyéndose el A.T. con
precisión, claridad y explicitud. Ahora bien la Mirando a las estadísticas de A.T. estas deben
práctica global del estudio de A.T. involucra las proporcionar elementos que permitan [14]:
dimensiones:
1. Detectar, evaluar, eliminar o controlar las cau-
- Histórica. sas de accidentes.
- Metodológica.
- Trascendente. 2. Dar elementos fundantes para la adecuada
- Cuántica. estructuración y puesta en práctica de las

Tabla 1. Técnicas de recolección de datos

Técnicas Instrumentos de recolección de datos instrumento de registro

Observación Guía de observación, lista de cotejo escala Formato, papel, lápiz u ordenador,
de observación. Cámara de video.
Revisión documental Matriz de categorías. Papel lápiz u ordenador.
Entrevista Guía de entrevista. Grabadora papel, lápiz u ordenador,
Cámara de video.
Encuesta Cuestionario escala test prueba Formato papel, lápiz u ordenador.
de conocimiento.
Sociometría Test socio métrico. papel, lápiz u ordenador
Sesión en profundidad Guía de Observación. Grabadora, Cámara de video,
Cámara fotográfica.

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág. 13-19
ACCIDENTES DE TRABAJO: SU INVESTIGACIÓN Y LA FUERZA DE LAS ESTADÍSTICAS
CARLOS ALIRIO BELTRÁN RODRÍGUEZ, LILIAN ASTRID BEJARANO GARZÓN
17

normas tanto generales como específicas así de trabajo, trabajador estable o remplazable en esa
en lo correctivo como en lo preventivo. actividad [16].

3. Determinar costos directos e indirectos. El estudio puede singularizar la causa del A.T.
y proceder al diseño del conjunto de acciones y
4. Comparar periodos determinados, para actividades que lleven a mejorar las condiciones
efectos de evaluar la aplicación de las pau- aborales, la seguridad, la respuesta pertinente y
tas impartidas por el servicio y su relación pronta al A.T. En la caracterización de la seguri-
con los índices publicados por la autoridad dad se pueden configurar los llamados índices de
de aplicación. siniestralidad [17] [18] [19]:

Ahora bien el diseño de las técnicas e instru- Producto de las estadísticas y su análisis es fac-
mentos para tomar los datos son de gran impor- tible encontrar los índices de siniestralidad que
tancia como ya se dijo puesto que entre más exactas permiten realizar análisis y construir planes de ac-
y precisas sean las elementales estadísticas de los ción y prevención según el sector y su desa-
distintos A.T., obviamente su caracterización y gregación de acuerdo a los rasgos distintivos del
posterior análisis llevará a conocimiento valioso perfil del A.T. en estudio [20].
para el diseño de las configuraciones de mejora.
La debilidad de las estadísticas de A.T. se inicia La Investigación del Accidente de Trabajo
en la subcultura del subregistro de los siniestros (I.A.T.), es un acto de comunicación de los suce-
de su obligatoriedad y también a que se obliga a sos acontecidos en escenarios de drama en una
los trabajadores a denunciar a la ARP y a la super- cultura empresarial singular. Las expresiones «he-
intendencia, todos los accidentes acontecidos, caso chos vividos», «historias contadas» se encuentran
contrario, la ARP, no se encuentra obligada a res- en el centro medular de Modelo creado para la
ponder ampliamente por el suceso acontecido [15]. (I.A.T.). El investigador se encuentra motivado
para desarrollar los significados y la secuencia de
Se comprende que éstas unidades elementales acciones coordinadas en la congruencia de su men-
de estadísticas se erigen como fuente esencial en te de investigador con los sucesos acontecidos en
la conceptualización y categorización del A.T., esto el siniestro [21].
es, tipo de lesión, intensidad; áreas dentro de la
planta con actividades mas rigurosas, hora de ma- La existencia de que quien relata al investiga-
yor ocurrencia del A.T., días de semana, puesto dor esté en un escenario mental disonante con el

Tabla 2. Índices de Siniestralidad.

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág. 13-19
18 REVISTA INGENIERÍA, MATEMÁTICAS Y CIENCIAS DE LA INFORMACIÓN

espíritu del instrumento diseñado por el investi- ceso siniestro y de la inminente superación desde
gador genera la posibilidad de que el reporte no la propuesta preventiva que le es inmanente. La
se ajuste a lo sucedido. Aquí en los escenarios si- teoría de la accidentalidad en un trabajo tendrá
niestros, los referentes entramados borran, invier- desarrollo en el escenario de la prioridad cogniti-
ten, resaltan y suprimen acontecimientos que llevan va, en el entendido de que el beneficio del negocio
a preguntarse[22]. es función de su reconocimiento de que la fuerza
de las acciones correctivas y preventivas toma su
• ¿La investigación comunica realmente lo que fuente de la armonía mental cognitiva axiológica y
sucedió? valorativa del accidente de trabajo [24].

• ¿Relaciona todas las dimensiones involucradas?


IV. CONCLUSIÓN
• ¿El orden de los acontecimientos y su jerar-
quía realmente están en coherencia con el La construcción de un cuerpo cognitivo de
tiempo, situación y corporeidad? accidentalidad en el trabajo tiene en la investiga-
ción coherente abierta y propositiva la fuerza y
• ¿La coherencia que aparece obedece a una dinámica que permiten que la prospectiva de la
lógica plausible mas no a la real… esta no se accidentalidad en el trabajo reduzca considerable-
conoce? mente la turbulencia generada por la contingencia
del accidente de trabajo en términos de pasar de
• ¿Hay espacios para la polisemia o es «ver- la incertidumbre al manejo de esta mediante la
dad» lo afirmado? coherencia y la argumentación de las configura-
ciones cognitivas apoyadas en los análisis de las
La materia oscura, esto es, con mucha incerti- estadísticas de los accidentes de trabajo que
dumbre del A.T, se debe dilucidar o develar con viabilizan la entidad empresarial como un todo.
una mente holística mirando el hecho, el A.T. des-
de los diferentes referentes imaginables y
concretables como se indica en la figura 1 y desde
REFERENCIAS
el núcleo cognitivo estético y valorativo de la mente
[1] Decimoquinta Conferencia Internacional de Esta-
del investigador sabio y reflexivo. dísticos del Trabajo, «Resolución sobre la Clasifi-
cación Internacional de la Situación en el Empleo
La acción de la incertidumbre se puede detec- (CISE).» Ginebra, Enero de-1993.
tar por sus efectos y la mente abierta del investi-
[2] Reunión de expertos sobre estadísticas de acciden-
gador a todos los referentes permite que como red tes de trabajo y enfermedades profesionales, «A
de pensamiento capture o mejor emerja la teoría system of basic periodical statistics of occupational
consolidadora y sinérgica de la explicación del su- injuries.» Ginebra, Enero de-1980.
[3] CIUO-88, «Clasificación Internacional Uniforme de
Ocupaciones.» Ginebra, 1990.
[4] Sistema general de riesgos profesionales en Colom-
bia., «Decreto 1295 de 1994.» 1994.
[5] «XXIV Asamblea General,» in Asociación Interna-
cional de la Seguridad Social (AISS):, Acapulco, Méxi-
co, 1992.
[6] «Conferencia Internacional del Trabajo 2002.,» in
90o Reunión. Informe V., Ginebra, 2002.
[7] «Comisión de las Comunidades Europeas (Euros-
tat),» presented at the Metodología para un siste-
ma armonizado de declaración y registro de datos
de accidentes de trabajo, Luxemburgo, 1992, 1992.
[8] Fasecolda, «La industria colombiana de seguros
Figura 1. Referentes imaginables [23] registró el primer trimestre una mejora en el índice

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág. 13-19
ACCIDENTES DE TRABAJO: SU INVESTIGACIÓN Y LA FUERZA DE LAS ESTADÍSTICAS
CARLOS ALIRIO BELTRÁN RODRÍGUEZ, LILIAN ASTRID BEJARANO GARZÓN
19

de denuncias por siniestros en el segmento de [16] Estrucplan, «Investigación de accidentes: árbol de


seguros». causas,» NTP 274, 21-Aug-2009.
[9] Ministerio de Gobierno de la República de Colom- [17] Estrucplan, «Análisis probabilístico de riesgos:
bia, «Delegatorio de Funciones presidenciales, otor- Metodología del ‘Árbol de fallos y errores,’»
gadas mediante el Decreto 1266 de 1994, en ejercicio NTP 333.
de las facultades extraordinarias conferidas por el
[18] Ginebra, «OIT: Registro y notificación de acciden-
numeral 11 del artículo 139 de la Ley 100 de 1993.
tes del trabajo y enfermedades profesionales, re-
DECRETO 1295 de 1994 (Junio 22).» Diario Oficial
pertorio de recomendaciones prácticas de la OIT.»
No. 41.405.1994.p., 16.
2002.
[10] J. E. Lasso, «CONMEMORACIÓN DIA DE LA SA-
[19] «OIT: Resolución sobre estadísticas de las lesiones
LUD EN EL MUNDO DEL TRABAJO.» Ministerio
profesionales,» presented at the Décima Conferen-
de la Protección Social. Dirección General de Ries-
cia Internacional de Estadísticos del Trabajo,
gos Profesionales., 2006.
Ginebra, 1962.
[11] G. Lago, Las tecnologías de Información y comunica-
[20] República de Colombia., «Sistema de Seguridad
ción en el sistema de salud, vol. 49. Universidad Mé-
Social Integral.» Nomo Ediciones, 2007.
dica. Bogotá (Colombia), 2008.
[21] Estrucplan, «Siniestralidad,» Estadísticas de
[12] Ministerio de trabajo y de seguridad social., «De-
Accidentes.
creto número 1530.» Agosto de-1996.
[22] Estrucplan, «Siniestralidad,» Investigación de acci-
[13] Ministerio de la protección social Dirección nacio-
dentes – 1o parte., 23-Apr-2015.
nal de riesgos profesionales., «Sistema de riesgos
tendrá información más exacta, sobre accidentes [23] Estrucplan, «Siniestralidad,» Investigación de acci-
de trabajo y enfermedades profesionales.» 2007. dentes – 2o parte., 24-Apr-2015.
[14] «SISPRO. Sistema Integral de la Protección Social,» [24] «Resolución sobre estadísticas de lesiones profe-
Ministerio de la protección social. sionales,» presented at the Decimotercera Confe-
rencia Internacional de Estadísticos del Trabajo,
[15] Naciones Unidas, «Clasificación Industrial Inter-
Ginebra, 1982.
nacional Uniforme de todas las Actividades Eco-
nómicas (CIIU),» Nueva York, Estadistico 4, 1990.

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág. 13-19
PROFUNDIZACIÓN EN ALGUNOS OBJETOS MATEMÁTICOS
JOHN EDISON CASTAÑO GIRALDO
21

PROFUNDIZACIÓN EN ALGUNOS
OBJETOS MATEMÁTICOS
Deepening in some mathematical objects

JOHN EDISON CASTAÑO GIRALDO*

Recibido: 28 de abril de 2015. Aceptado: 28 de mayo de 2015

R ESUMEN
Inicialmente se considera los números naturales como los números que tienen como función principal contar. Entonces
cada número natural representa la cantidad de elementos que tiene un conjunto. La asignación es la primera estrategia
utilizada para que cada símbolo represente la cantidad de elementos de un conjunto, por ejemplo (el símbolo 1
representa un elemento que tiene un solo elemento, 2 es el símbolo para un conjunto con dos elementos y así
sucesivamente). Por lo anterior surge la pregunta ¿Por qué estos símbolos? La segunda estrategia utilizada es la de la
agrupación, a medida que el número de elementos aumenta se va haciendo grupos para resumir la escritura. En nuestro
conocimiento sobre los números naturales, se hace grupos de a diez elementos pero ¿por qué tomamos diez como el
número de elementos para agrupar? La tercera estrategia consiste en diferenciar una cantidad de la otra por medio de
la posición, es decir, un número uno (1) puede significar diferentes cantidades de agrupación dependiendo de la
posición donde esté ubicado.
Palabras clave: conjunto, elementos, números naturales, símbolos.

ABSTRACT
Initially it considered the natural numbers as the numbers whose main function count. Then every natural number
representing the number of elements that have a set. The assignment is the first strategy used for each symbol represents
the number of elements in a set, for example (the symbol 1 represents an element that has only one element, 2 is the
symbol for a set with two elements and so on). Therefore the question arises why these symbols? The second strategy
used is that of the group, as the number of elements increases is becoming groups to resume writing. In our knowledge
of the natural numbers, we do groups of ten items but why take ten years as the number of elements to group? The third
strategy is to distinguish a number of other by means of the position, ie, a number one (1) may mean grouping different
amounts depending on the position where it is located.n this document are given to learn the basics, history, classes, and
most relevant information about artificial intelligence. In sum, the artificial intelligence is defined as the science that has
one major approach in the development of programs or machines, which are capable of reasoning alone for the solution
of problem, and added to this have the ability to be more efficient than a human.
Key words: sets, elements, natural numbers, symbols.

I. INTRODUCCIÓN representaciones utilizadas serán de tipo aditivo y


multiplicativo, lo que permite analizar las operacio-
Para tratar de entender un poco mejor los nú- nes entre números naturales a profundidad, con
meros naturales, se utiliza la estrategia de repre- resultados interesantes como: la noción que se tie-
sentarlos por medio de símbolos diferentes a los ne división puede confundirse entre dos ideas, al
usuales (1,2,3,4,5,6,7,8,9,0) y así poder responder a operar números naturales debe tenerse en cuenta la
la pregunta ¿Por qué utilizar estos símbolos? Las potencia de la base que acompaña a cada cantidad.

* Docente investigador, Corporación Universitaria Republicana. Correo electrónico: jecastanogi@gmail.com

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág. 21-25
22 REVISTA INGENIERÍA, MATEMÁTICAS Y CIENCIAS DE LA INFORMACIÓN

Al final se podra decidir si las operaciones si- tar de hacer una presentación general de sus ca-
guen teniendo los mismos procedimientos o va- racterísticas y propiedades.
rían por las representaciones.

Por otro lado se podra decir que la noción de


línea recta que se tiene, lleva a una representación
gráfica que parece un trazo firme y en la misma
dirección.

Figura 2. Sistema Aditivo.


Figura 1. Línea Recta,
En la representación por medio de un sistema
Pero esta noción no es tan general, debido a aditivo es posible ver claramente la idea de
que está limitada a un sistema de representación asignación y agrupación; siempre que se define la
cartesiano, pero ¿Qué pasa cuando el sistema de unidad y con base a esta unidad se construyen los
representación es diferente al cartesiano? ¿Siem- siguientes símbolos.
pre varía la representación de una línea recta con
solo cambiar el sistema de referencia? se verá al-
gunos ejemplos para ilustrar estas ideas.

En nuestro conocimiento de línea recta se sabe


que los elementos principales que la conforman
son: Dos puntos por los que pasa, la pendiente, el
intercepto con uno de los ejes. Pero se profundi-
zará en las definiciones de pendiente para
Figura 3. Sistema Multiplicativo 2 .
reflexionar sobre su existencia o su escritura
algebraica, pues alguna de sus ecuaciones puede
no ser tan general.
La unidad representa la asignación de algún
En este documento se encontrará una breve des- elemento que se está contando (esta operación con-
cripción de los números naturales utilizando una siste en asignar). Además cada vez que se utiliza
representación simbólica diferente a la usual y sus un símbolo para representar una cantidad de sím-
características (Agrupación y posicionalidad). Tam- bolos anteriores, se está utilizando la agrupación.
bién se presentan las operaciones usuales entre
números naturales haciendo una comparación con Las operaciones entre números naturales utili-
los símbolos tradicionales, para analizar si varían o zando esta simbología no varían. Lo único que se
no. En segundo lugar se hace una descripción de la debe tener en cuenta es la agrupación que se ha
línea recta en algunos sistemas de referencia, como hecho para obtener cada una de las cantidades, por
el cartesiano, algunos de tipo oblicuo, y el sistema ejemplo:
PAR1. Lo anterior con el fin de comparar las repre-
sentaciones y las características algebraicas y poder
generalizar algunas de ellas.

II. NÚMEROS NATURALES


En adelante se utilizará la siguiente representa-
ción simbólica de los números naturales, para tra- Figura 4. Suma.

1 Sistema PAR: Se construye con dos líneas paralelas como ejes coordenados y se gradúan para definir los puntos.
2 Se utiliza la base cinco como un ejemplo ilustrativo.

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág. 21-25
PROFUNDIZACIÓN EN ALGUNOS OBJETOS MATEMÁTICOS
JOHN EDISON CASTAÑO GIRALDO
23

pos como la cantidad del divisor lo indique. Las


definiciones anteriores son válidas para la opera-
ción de división.

Para el caso del sistema multiplicativo se puede


tener como conclusión importante, que nuevamente
la agrupación es indispensable. Lo anterior por-
que se puede decir que de cada número natural
identifica una parte que corresponde a la cantidad
Figura 5. Multiplicación
y la que la acompaña que corresponde a la poten-
cia de la base (Ésta define la posición y se obtiene
de agrupar la base un número determinado de
En la figura 2 no hubiese sido posible obtener veces). Por ejemplo:
un triángulo adicional si no se entendiera que la
agrupación es de siete unidades. Mientras que en
la figura 3 intervienen dos nociones: la primera que
consiste en comprender la multiplicación, enton-
ces para la primera cantidad cuadrado por triángulo
debe entenderse como la suma de triángulo veces Figura 7. Número en sistema multiplicativo.
cuadrado. La segunda noción corresponde a la
noción de agrupación, pues de lo anterior para cal- La cantidad que aparece en la figura 7 repre-
cular triángulo veces cuadrado debe conocerse la sentada tiene dos unidades en la primera potencia
cantidad de unidades que representa la expresión de la base y cuatro unidades en la segunda poten-
«triángulo veces cuadrado». cia de la base.

Las operaciones se pueden resolver utilizan-


do los mismos algoritmos utilizados propuestos
para la simbología usual, pero teniendo especial
cuidado con las operaciones entre las potencias
de la base, como se puede ver en los siguientes
ejemplos:

Figura 6. División.

Para el caso de la división, la estrategia es la


misma en comparación con la división utilizando
los símbolos usuales para los números naturales.
La idea es repartir en partes iguales, entonces
Figura 8. Sumas en sistema multiplicativo,
para la primera división debe dividirse en el cua-
drado en «triángulo palo» veces, como lo mues-
tra la figura 6.
En la figura 8, en la primera suma se observa
Por lo anterior es importante utilizar como es- que sumar cantidades de la misma potencia de la
trategia la desagrupación, pues es necesaria para base sin que sobrepase a la base, produce como
escribir el dividendo en términos del divisor. Como resultado una cantidad de la misma potencia de la
conclusión importante puede decirse que después base.
de profundizar en la división entre números natu-
rales, la noción de repartir en partes iguales es in- En el caso de la segunda suma como la potencia
suficiente pues existe la posibilidad de hacer grupos de la base sobrepasa a la base, que en este caso es
de la cantidad que represente el divisor (repartir cinco, se obtiene como resultado una cantidad de
en partes iguales) o también de hacer tantos gru- la siguiente potencia de la base.
Rev. Ingeniería, Matemáticas y Ciencias de la Información
Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág. 21-25
24 REVISTA INGENIERÍA, MATEMÁTICAS Y CIENCIAS DE LA INFORMACIÓN

Figura 9. División en sistema multiplicativo, Figura 10. Línea Recta.

Para representar un punto en el sistema PAR se


En el caso de la división debe utilizarse la mis- traza una línea desde un eje hacia el otro.
ma idea de encontrar un número que al multipli-
carlo se obtenga el dividendo o una cantidad Por lo tanto en este sistema un punto es una lí-
cercana a él. Acá nuevamente es importante tener nea. Esta representación gráfica ya evidencia una
en cuenta que la multiplicación debe permitir ob- notable diferencia con nuestra idea grafica de pun-
tener la misma potencia de la base. to. A partir de esta nueva representación también
la definición de línea recta debe variar, ya que en el
sistema cartesiano está definida en términos de pun-
III. LÍNEA RECTA tos, los cuales han pasado a ser otro objeto ahora.

La noción que se tiene de línea recta consiste en De la ecuación de línea recta en el plano carte-
características como las siguientes: Es una sucesión siano y = mx + b se deduce a partir de la nueva
infinita de puntos (en la misma dirección si es rec- definición de punto lo siguiente:
ta), es un objeto en una dimensión, gráficamente
es el trazo obtenido al «deslizar» el lápiz por el a = X par (a * m + b) = Y par
papel o la unión de puntos dibujados en un plano,
algebraicamente se relaciona con una pendiente y Que representan puntos del sistema par, así el
ésta define el sentido de la línea si es paralela al punto solución del sistema PAR, es:
eje x o tiene cierto ángulo de inclinación respecto
del eje. Profundizando un poco en esta nociones (X par, Y par) → Y= ( am + b - a)X + a Sistema Cartesiano.
que se tiene se debe decir que no son tan genera-
les en cambio son casos particulares de un sistema Por lo tanto se puede decir que la línea recta en
de referencia. el sistema PAR representa un punto en el sistema
cartesiano que cumple con los siguientes pará-
Se puede decir lo anterior debido al estudio metros [1].
que se ha hecho sobre la línea recta en distintos
sistemas de referencia que ha permitido obser- Recta sistema PAR= (X,Y) Sistema cartesiano.
var características más generales. Los sistemas
de referencia pueden construirse sobre líneas pa-
ralelas (Sistema PAR), sobre líneas que se
intersecan formando un ángulo perpendicular
entre ellas (SISTEMA CARTESIANO), o simple-
mente sobre líneas que se intersecan (SISTEMA
OBLICUO).

El significado que tiene la línea recta en un


sistema que se construye sobre líneas paralelas
es muy diferente al significado de línea recta en
el sistema cartesiano, a continuación se presenta
la definición. Figura 11. Representación gráfica Línea Recta.

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág. 21-25
PROFUNDIZACIÓN EN ALGUNOS OBJETOS MATEMÁTICOS
JOHN EDISON CASTAÑO GIRALDO
25

De esta manera se tiene una nueva representa-


ción gráfica de línea recta, lo que de inmediato debe
generar preguntas como las siguientes: ¿Cómo se
verán las líneas rectas paralelas? ¿Las perpendicu-
lares? ¿Qué significa la pendiente de una línea rec-
ta? Algunas de estas características se pueden ver
a través de las siguientes representaciones.

La idea de pendiente de una línea recta debe


reformularse en términos de la nueva definición
de línea recta. Figura 13. Líneas paralelas sistema PAR.

Como se ve en la figura 13 al dibujar líneas rec-


tas en el sistema par con la característica de ser
paralelas (En términos de tener la misma pendien-
te) se obtienen puntos que son colineales (en
términos del sistema cartesiano).

La misma idea se utiliza para representar lí-


Figura 12. Definiciones de Pendiente.
neas perpendiculares en el sistema PAR, aún cuan-
do no se tiene definida la idea de ángulo, se puede
Debido a que los ejes coordenados son parale-
utilizar la definición que dos líneas rectas son per-
los y la línea recta es un punto no es posible hablar
pendiculares si el producto de sus pendientes es -
del ángulo que se forma entre la línea y los ejes
1. Lo que se obtiene gráficamente es:
(Pues un ángulo se mide entre dos rayos, defini-
dos en el plano cartesiano). Por lo tanto la defini-
ción de pendiente en términos de la tangente del
ángulo no es posible.

De manera similar la noción de distancia se plan-


tea entre dos puntos, los que en el sistema PAR
corresponden a líneas rectas del sistema cartesia-
no. Por lo anterior no es posible hablar de la dis-
tancia entre dos líneas rectas y la definición de
pendiente como cociente de distancias tampoco es
posible. Así que la forma de escribir la pendiente
de una línea recta en el sistema PAR es como una
razón, y esto se puede hacer debido a que se cono-
Figura 14. Rectas perpendiculares.
ce los valores de a y b.

Esta comparación entre el sistema cartesiano y


el sistema PAR permite reflexionar en torno a la REFERENCIAS
generalidad de las ecuaciones que permiten encon-
[1] L. Ortiz, «Representación gráfica y algebraica de
trar la pendiente de una línea recta. Es importante la ecuación cuadrática en el sistema Par.,» Tesis de
primero definir cuál es la representación de línea Grado, Universidad Pedagógica Nacional, Bogo-
recta que se va a utilizar. De allí que si en el sistema tá, Colombia., 2002.
cartesiano se define líneas rectas paralelas utilizan-
do la pendiente como variable se debe reescribir en
términos de la nueva definición de pendiente.

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág. 21-25
TELEMETRIA SOBRE RASPBERRY PI
GUILLERMO ANDRÉS ESGUERRA BAUTISTA & COLS.
27

TELEMETRIA SOBRE RASPBERRY PI


Telemetry on Raspberry Pi

GUILLERMO ANDRÉS ESGUERRA BAUTISTA*, GUSTAVO ARMANDO GUANCHA TAQUEZ**,


JUAN SEBASTIÁN PARDO JIMÉNEZ***

Recibido: 05 de junio de 2015. Aceptado: 14 de junio de 2015

R ESUMEN
La posibilidad de tener espacios productivos inteligentes capaces de controlar eventos y espacios que requieren un
constante monitoreo de su comportamiento, se ha convertido en una necesidad en todos los niveles, desde la gran
fábrica productora de automóviles, hasta la finca avícola, donde es necesario controlar factores naturales como
temperatura, humedad, y todos aquellos factores naturales y externos que, podrían dañar una producción completa y
meses de trabajo; por ello en este artículo basado en un montaje de dos sensores, cada uno está asociado con una
Raspberry Pi b con Debian instalado en una red LAN que enviarán las notificaciones de los eventos a un servidor,
simulando una granja de producción avícola, donde se tiene que mantener una temperatura y humedad controlada para
no afectar la producción, el control de fluidos es para garantizar las condiciones de salubridad; centrándonos en la
seguridad de esta red, pues toda empresa es inherente al llamado espionaje empresarial.
Palabras clave
clave: Raspberry Pi, seguridad, LAN.

ABSTRACT
The possibility of smart productive spaces able to control events and spaces that require a constant monitoring of their
behavior, has become a necessity at all levels, from the big factory producing cars, even the poultry farm, where it is
needed the control natural factors such as temperature, humidity, and all those natural and external factors that could
harm full production and months of work; hereby this article based on an assembly of two sensors, one each is
associated with a Raspberry Pi b with Debian installed on a net LAN to send notifications of events from a server,
simulating a farm production poultry, will have to maintain a controlled temperature and humidity without affecting the
production, fluids is to guarantee the conditions of hygiene; focusing on the security of this net, because every business
is so inherent to called corporate espionage.
Key words
words: Raspberry Pi, security, LAN.

I. INTRODUCCIÓN paces de convertir fenómenos naturales en señales


eléctricas, para ser moldeadas y analizadas.
El crecimiento de las redes LAN (Local Area
Network) ha sido abrumador desde que toda per- Estas llamadas «Sensor Network» o redes de
sona ha podido acceder a un equipo de cómputo, sensores se han hecho indispensables en ambien-
dicho crecimiento ha sido mayor, con la facilidad de tes de producción, debido a la precisión y efectivi-
tener dispositivos capaces de comunicarse unos con dad en el control de procesos productivos, el uso
otros con el simple hecho de poseer una tarjeta de de estas redes se ha hecho necesario en ambientes
red; ello combinado con la evolución tecnológica cons- rurales de producción alimenticia, para esto se re-
tante en el mundo, con la aparición de sensores ca- quiere la implementación de nuevas tecnologías

* Estudiante de Ingeniería de Sistemas y Computación. Universidad Nacional de Colombia, Bogotá D.C. Correo electronico: gaesguerrab@unal.edu.co
* * Estudiante de Ingeniería Mecatrónica. Universidad Nacional de Colombia, Bogotá D.C.
***Estudiante de Ingeniería de Sistemas y Computación. Universidad Nacional de Colombia, Bogotá D.C.

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág. 27-34
28 REVISTA INGENIERÍA, MATEMÁTICAS Y CIENCIAS DE LA INFORMACIÓN

que permiten que los cultivos y los procesos de de comunicación los cuales permiten formar redes
recolección potencialicen sus cualidades con el fin sin infraestructura física preestablecida ni admi-
de obtener una manufactura mayor de alimentos, nistración central. [1]
reduciendo costos de fabricación y aumentando los
beneficios para la industria. Las redes de sensores es un concepto relativa-
mente nuevo en adquisición y tratamiento de datos
La producción de cultivos en granjas, inver- con múltiples aplicaciones en distintos campos tales
naderos y galpones han sido técnicas que se uti- como entornos industriales, domótica, entornos
lizan actualmente en la producción agrícola y militares, detección ambiental. Esta clase de redes
avícola, por lo que ha existido desde hace algu- se caracterizan por su facilidad de despliegue y por
nos años la necesidad de automatizar varios ele- ser auto-configurables, pudiendo convertirse en
mentos dentro de estos espacios tales como todo momento en emisor, receptor, ofrecer servi-
cantidad de agua y periodos de riego, el control cios de encaminamiento entre nodos sin visión di-
de las variables como la temperatura, humedad, recta, así como registrar datos referentes a los
cantidad de luz; esto crea la necesidad de crear sensores locales de cada nodo. Otra de sus caracte-
sistemas capaces de medir diferentes variables rísticas es su gestión eficiente de la energía, que con
dentro de estos ambientes y también hacerlo a ello conseguimos unas alta tasa de autonomía que
un bajo costo en comparación a los costes de los las hacen plenamente operativas. [2]
sistemas ya existentes.
La miniaturización de ordenadores creciente
Esta simulación fue desarrollada para diseñar generó la idea de desarrollar computadores extre-
un sistema de monitoreo de variables ambientales madamente pequeños y de bajo costo que se co-
(para su uso en granjas de producción avícola). Ya munican de forma inalámbrica y se organizan
existen equipos con similares propiedades en el autónomamente.[2] La noción es repartir aleatoria-
mercado, sin embargo este es un ambiente de la- mente estos nodos en un territorio grande, el cual
boratorio no para reducir costos, si no para la eva- los nodos observan hasta que sus recursos energé-
luación de la seguridad de entornos LAN en ticos se agoten. Los atributos «pequeño», «de bajo
espacios de producción, debido a que una mala costo» y «autónomo» dieron a conocer la idea de
toma de datos, o la intervención y manipulación polvo inteligente (Smart dust). [3]
mal intencionada de los datos obtenidos por este
sistema provocaría grandes perdidas de produc- En la actualidad, las redes de sensores son tema
ción en este tipo de granjas avícolas. de investigación en varias universidades; en su
mayor parte las contribuciones son teorías. Sin
Para esta simulación se decidió el uso de embargo, existen prototipos de nodos y aplicacio-
Raspberry Pi, por la facilidad de uso en redes, por nes especiales para demostraciones e investigacio-
su configuración, debido a que su capacidad de nes, pero hasta ahora no hay una instalación con
procesamiento, permite la instalación de sistemas empleo práctico.
operativos completos y de poca complejidad como
Debian, que permiten el uso de lenguajes de pro-
gramación como Python, el cual será usado desde III. RASPBERRY PI
la adquisición de datos, el procesamiento de la se-
ñal y finalmente la visualización y el monitoreo en Es un ordenador de placa reducida o (placa
la interfaz de usuario. única) (SBC) de bajo coste desarrollado en Reino
Unido por la Fundación Raspberry Pi, con el obje-
tivo de estimular la enseñanza de ciencias de la
II. SENSOR NETWORK computación en las escuelas. [4]

Una red de sensores (sensor network) es una El diseño consiste en un System-on-a-chip


red de ordenadores pequeñísimos, equipados con Broadcom BCM2835, que contiene un procesador
sensores, que colaboran en una tarea común. Las central (CPU) ARM1176JZF-S a 700 MHz (el
redes de sensores están formadas por un grupo firmware incluye unos modos «Turbo» para que el
de sensores con ciertas capacidades sensitivas y usuario pueda hacerle overclock de hasta 1 GHz

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág. 27-34
TELEMETRIA SOBRE RASPBERRY PI
GUILLERMO ANDRÉS ESGUERRA BAUTISTA & COLS.
29

sin perder la garantía), un procesador gráfico (GPU) a los sensores del tipo análogo, como el LM335
VideoCore IV, y 512 MB de memoria RAM (aun- por ejemplo, en los cuales las fluctuaciones en el
que originalmente al ser lanzado eran 256 MB). El voltaje alteran la lectura de datos, sin embargo el
diseño no incluye un disco duro ni unidad de esta- DHT11 solo lee enteros, no se puede leer tempe-
do sólido, ya que usa una tarjeta SD para el alma- raturas con decimales por lo que se debe tener en
cenamiento permanente; tampoco incluye fuente cuenta muy bien a la hora de utilizar este sensor
de alimentación ni carcasa. [5] para trabajos en los que se requieran lecturas pre-
cisas de temperatura y/o humedad. [6]
La fundación da soporte para las descargas de
las distribuciones para arquitectura ARM, Raspbian La tensión de alimentación del sensor es de 3-
(derivada de Debian), RISC OS 5, Arch Linux ARM 5V, y se puede conectar a los pines +5V o +3.3V y
(derivado de Arch Linux) y Pidora (derivado de GND de la Raspberry Pi (elemento utilizado en
Fedora); y promueve principalmente el aprendi- éste proyecto) o alimentarlo desde una batería ex-
zaje del lenguaje de programación Python.5 Otros terna. Su rango de funcionamiento es de 0 a 50ºC
lenguajes también soportados son Tiny BASIC,12 para la temperatura y de 20% a 90% de humedad
C, Perl y Ruby. [4] relativa. El pin de comunicaciones para realizar
lecturas se puede conectar a cualquier pin GPIO y
Basados en la Tabla 1, por las necesidades que tiene la capacidad de transmitir la señal hasta 20
se tienen para la implementación de la simulación metros de distancia. La tasa de refresco en las lec-
que se plantea para este documento se escoge el turas es de 2 segundos. [6]
modelo B.
A. Esquema de cableado:

IV. LECTURA DE HUMEDAD Y TEMPERATURA El sensor en mención se caracteriza por tener


la señal digital bien calibrada, es decir, asegura
Sensor DHT11 una gran fiabilidad en las lecturas. Es un sensor
con un microcontrolador de 8 bits y 2 sensores
El DHT11 es un sensor que proporciona una resistivos encapsulados en una pequeña caja de
salida de datos digital. Entre sus ventajas se pue- plástico azul y construido con materiales de ex-
de mencionar el bajo costo y el despliegue de da- celente calidad para una respuesta rápida y
tos digitales. Esto supone una gran ventaja frente precisa.

Tabla 1. Especificaciones Técnicas.

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág. 27-34
30 REVISTA INGENIERÍA, MATEMÁTICAS Y CIENCIAS DE LA INFORMACIÓN

El pin que está situado más a la izquierda es el Para los sensores que actúan como una resis-
pin VCC (3.3V o 5V). El segundo pin es el que se tencia variable como LDRs (Resistencias depen-
usa para las lecturas, en el esquema está conectado dientes de la luz) o termistores (sensores de
al pin GPIO nº4 de la Raspberry Pi. El tercer pin es temperatura) existe una solución que permite me-
el GND y está conectado a pin14. Por último se dir una serie de niveles usando un solo pin GPIO.
debe conectar una resistencia de 4.7 KOhm a 10 Se utiliza un circuito «RC» básico de carga. En este
KOhm del pin VCC al segundo pin (se uso para circuito se coloca una resistencia en serie con el
realizar lecturas), esto actuará como «Pull-up», sin condensador.
embargo existen varios modelos del sensor DHT11
en el mercado, algunos vienen soldados a una pla- Cuando se aplica un voltaje a través de estos com-
ca y otros vienen sueltos para usarse directamente ponentes el voltaje a través del condensador se ele-
conectados a una breadboard (placa de pruebas). va. El tiempo que toma para la tensión para alcanzar
63% de la máxima es igual a la resistencia multipli-
El protocolo de comunicación se realiza a tra- cada por la capacitancia. Cuando se utiliza un resistor
vés de un único hilo (Single-Bus) para que la inte- dependiente de luz como en esta ocasión, el tiempo
gración en del proyecto sea fácil y rápida proporcional al nivel de luz. Este tiempo se deno-
pudiéndose conectar directamente a los pines GPIO mina la constante de tiempo: t = RC.
de vuestra Raspberry Pi.
Donde t es el tiempo, R es la resistencia (ohmios)
y C es la capacitancia (faradios).
V. LECTURA DE INTENSIDAD DE LUZ
Entonces el trabajo consiste en medir el tiempo
A diferencia de otros dispositivos de la que tarda un punto del circuito para llegar al vol-
Raspberry Pi no tiene entradas analógicas como se taje pico que es lo suficientemente grande para re-
había dicho antes. Todos los 17 de sus pines GPIO gistrarse como «Alto» en el pin GPIO. Esta tensión
son digitales. Se puede dar salida a niveles altos y es aproximadamente 2 voltios, que es lo suficien-
bajos o altos y bajos niveles de lectura. Esto es temente cerca de 63% de 3.3V.
bueno para sensores que proporcionan una entra-
da digital, pero no tan beneficioso si se desea uti- Así que el tiempo que necesita el circuito para cam-
lizar el sensor que no lo hace. biar la entrada GPIO de menor a mayor es igual a ‘t’.

10Kohm con una resistencia y un condensador


1uF t es igual a 10 milisegundos. En la oscuridad
del LDR puede tener una resistencia de 1 Mohm
que daría un tiempo de 1 segundo.

El circuito se muestra a continuación:

Figura 1. Sensor temperatura-humedad con raspberry. Figura 2. Circuito para uso de sensor de intensidad lumínica.

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág. 27-34
TELEMETRIA SOBRE RASPBERRY PI
GUILLERMO ANDRÉS ESGUERRA BAUTISTA & COLS.
31

VII. TELEMETRÍA
Telemetría es una técnica automatizada de
las comunicaciones con la ayuda de que las me-
diciones y recopilación de datos se realizan en
lugares remotos y de transmisión para la vigi-
lancia. Esta técnica utiliza comúnmente trans-
misión inalámbrica, aunque original de los
sistemas de transmisión utilizados por cable. Los
usos más importantes de telemetría son incluir
el clima de recopilación de datos, supervisión
de plantas de generación de energía y hacer el
seguimiento de vuelos espaciales tripulados y
no tripulados. [7]

Un sistema de telemetría normalmente consis-


te de un transductor como un dispositivo de en-
trada, un medio de transmisión en forma de líneas
de cable o las ondas de radio, dispositivos de pro-
cesamiento de señales, y dispositivos de grabación
o visualización de datos. El transductor convierte
una magnitud física como la temperatura, presión
o vibraciones en una señal eléctrica correspondien-
te, que es transmitida a una distancia a efectos de
Figura 3. Sensor intensidad lumínica con raspberry. medición y registro. [7]

Lo que en conclusión seria una red de sensores


VI. SECUENCIA DE EVENTOS (Sensors Network), que haciendo uso de la diver-
PARA LA PROGRAMACIÓN sidad de sensores existentes en el mercado permi-
te la medición de diversos factores naturales y
En primer lugar se ajusta el pin GPIO como sa- artificiales con fines específicos, mediante la inter-
lida y elije como bajo. Esto desocupa cualquier car- conexión de ellos.
ga en el condensador y asegura que los extremos
del condensador están a 0V.
VIII. OTRAS APLICACIONES
A continuación se ajusta el pin GPIO a una en- Y RESULTADOS
trada, esto inicia el flujo de corriente a través de
las resistencias y a través del condensador a tie- En la Telemetría, los subsistemas de control y
rra. La tensión en el condensador comienza a su- seguimiento se han aplicado normalmente para
bir. El tiempo que tarda es proporcional a la adquirir datos de un espacio remoto, y la informa-
resistencia de la LDR. ción es utilizada para controlar el destino remoto
con precisión.
Luego se debe supervisar el pin GPIO y leer su
valor. Incrementar el contador mientras lo hace. De acuerdo con el propósito de aplicaciones de
En algún momento el condensador de tensión se telemedida y de telemetría, la composición del
incrementará lo suficiente como para ser conside- subsistema de telemetría varía lo que además, hace
rado como alto por el pin GPIO (aproximado 2V). que la arquitectura de trama de datos de telemetría
y esquemas de procesamiento sean diferentes de
El tiempo que es proporcional al nivel de luz acuerdo con las características de las fuentes de la
que se ve por la LDR. Finalmente, repetir el proce- señal remota; señales que dependen del propósito
dimiento anterior en un ciclo como se consideró de cómo se quiere implementar y hacia que va en-
conveniente. focada la toma de medidas.

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág. 27-34
32 REVISTA INGENIERÍA, MATEMÁTICAS Y CIENCIAS DE LA INFORMACIÓN

A. Misil Tierra- Aire: de supervisión remota de atención domiciliaria, y el


sistema en general se sometió a la validación. [9]
Para la evaluación del procesamiento de datos
diversas implementaciones se han hecho, como por Señales de ECG de prueba se transmiten de for-
ejemplo telemetría aplicada para procesar los da- ma inalámbrica sin obstaculizar el movimiento de
tos de prueba de vuelo de misiles guiados tierra- un paciente en un piso de un edificio. Las señales
aire, adquirir información y el análisis de datos de se transmiten al host remoto a través de RDSI, con
un destino remoto de movimiento rápido. [8] una imagen en movimiento y voz de los pacientes.
Para controlar el sistema y gestionar archivos de
El formato de la trama de palabras de datos de forma remota. Se genera la medición de ECG a
telemetría y esquemas de procesamiento de datos petición de ambos, del paciente y el médico que
se han investigado, y el programa de procesamien- están en lugares diferentes, y que es inevitable el
to de datos de telemetría para el misil guiado ha uso de la telemetría para la atención al paciente, es
sido implementado. El programa de procesamien- posible a través de EDG.
to de datos de telemetría desarrollado se ha apli-
cado una variedad de sistemas de defensa de El análisis en tiempo real de una advertencia
disparo a prueba, incluyendo la prueba de vuelo bio-señal, se logra el procesamiento de los datos
del misil al aire como se muestra en la Fig. 4. del ECG en tiempo real, utilizando el algoritmo
de detección de R-pico, que es lo fundamental para
el análisis del ECG. Si la condición emergencia ocu-
rre, la unidad de paciente informa primero al pa-
ciente, y la estación de cuidados en el hogar llama
a un médico de forma automática dependiendo del
análisis del sistema de telemetría. [9]

C. Ambientes de aguas poco profundas:

El logro de un rendimiento robusto y fiable del


desempeño acústico y telemetría en aguas poco
profundas se complica por la naturaleza altamente
dispersiva del medio. Esta dispersión se manifies-
ta como tiempo y frecuencia extendido en virtud
Figura 4. Procesado de datos prueba de vuelo del misi. del fenómeno multitrayectoria acústico, el cual pre-
senta a una escala macroscópica (geometría influi-
El programa desarrollado muestra la interfaz do) y microscópica (dispersión hacia adelante). [10]
de usuario fácil y la flexibilidad en el procesamiento
y análisis de datos de telemetría. Los resultados La dinámica de la plataforma en conjunción con
del programa desarrollado se han utilizado no sólo la variabilidad intrínseca de propagación en el
para analizar la información obtenida de los misiles océano y mecanismos de dispersión frontal con-
guiados, sino también para investigar el canal de ducen a variaciones tanto en el comportamiento
comunicación y entorno de prueba a través del macroscópico y microscópico de trayectos múlti-
análisis de la supervisión del estado del marco y la ples. Es a la vez la extensión y la variabilidad de
información del sistema. [8] los trayectos múltiples en aguas poco profundas
hace que la medición acústica fiable y telemetría
B. Telemedicina: sea tan difícil en estos ambientes. [10]

Se ha desarrollado sistemas que permite a un pa- El diseño de la señal tiene un papel clave que des-
ciente ser tratado como en casa durante su vida dia- empeñar, tanto en términos de forma de onda, de
ria a través de la telemetría y línea telefónica. En este tiempo, de ancho de banda y propiedades de corre-
estudio, el sistema de diagnóstico a distancia basado lación intrínseca en este tipo de entornos. Sin embar-
en la videoconferencia y la telemetría sistemas go, en la práctica los canales de aguas poco profundas,
inalámbricos se integraron para formar un sistema múltiples y Doppler conspira para socavar propieda-

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág. 27-34
TELEMETRIA SOBRE RASPBERRY PI
GUILLERMO ANDRÉS ESGUERRA BAUTISTA & COLS.
33

des de correlación favorables, por lo que el diseño X. SOFTWARE Y BASE DE DATOS


buena señal debe ir de la mano con otras técnicas y
métodos para hacer frente a los efectos de correlato Cada Raspberry está tomando los datos desde
de Doppler y multi-usuario, interferencias tanto en Python con un wrapper de C++ recibiendo las se-
aplicaciones de navegación y telemetría. ñales desde los GPIO y los sensores, luego estos
valores son almacenados en las tablas dentro de la
Los resultados se presentan resumiendo el ren- base de datos y posteriormente pueden ser
dimiento del sistema cuando se opera en un poco visualizadas desde el servidor.
profunda agua canal (20 m) bajo, ruidoso, multi
aspecto, condiciones dinámicas (+/- 5 kilómetros) Para la implementación de la base de utilizó
con relación de profundidad rango que varía de MySQL para administrar las tablas con la informa-
aproximadamente 1: 1 a 50: 1 a las limitaciones ción adquirida en los sensores. Cada uno de ellos
geográficas de la zona de prueba (1,5 Km). Los tiene alojada una tabla a nivel local y otra en un
resultados demostraron la detección de alto (95%) servidor que básicamente están para recibir la in-
y asociado telemetría tasa de decodificación de formación y garantizar que no haya pérdida de
comandos éxito (94%) evaluados durante el perío- datos.
do de prueba de dos días. Esto incluyó transmi-
siones recibidas en mal aspecto y transmisiones El servidor Web funciona sobre Apache y PHP
recibidas a baja señal (plataforma) de ruido. La tasa que trae los servicios para la lectura de las tablas y
de detección de alta junto con mejoras asociadas con Python se visualizan los cuadros para la interfaz
en la fidelidad de estimación de parámetros, so- del usuario.
bre todo rango, Doppler y la estimación de apoyo,
demuestra una solución particularmente robusta
para poco profundas aguas de navegación y apli- XI. RESULTADOS
caciones de fijación de la posición. [10]
Todos los valores son vistos desde la terminal
Se concluye que con un diseño apropiado de la y se escriben por default en la tabla local, en el
señal y el procesamiento de señales de apoyo, alta servidor hay un script en bash que llama las bases
fiabilidad multi-usuario, determinación de la situa- de datos locales y se actualizan en el servidor.
ción, la navegación y telemetría es alcanzable para
plataformas dinámicas en aguas poco profundas La conexión del servidor se hace por una VPN
en intervalos extendidos. La sobrecarga de proce- para proteger la información y por SSH se pue-
samiento de la señal, aunque no trivial, está bien de configurar las Raspberries para arrancar los
dentro de la capacidad. [10] servicios .

IX. ARQUITECTURA DE RED

Figura 5. Diseño de Arquitectura. Figura 6. Vista previa de la visualización de los datos.

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág. 27-34
34 REVISTA INGENIERÍA, MATEMÁTICAS Y CIENCIAS DE LA INFORMACIÓN

XII. COMPARACIÓN CON ARTÍCULOS tenían fue satisfactoria, sin embargo, faltaría pro-
MENCIONADOS bar esta implementación en ambientes reales y no
de laboratorio donde realmente se podrán cono-
La telemetría es un tema extenso de innume- cer las posibles fallas que podrían presentarse.
rables aplicaciones por tanto, es difícil llegar a en-
contrar dos implementaciones idénticas que
permitan hacer una comparación certera acerca de REFERENCIAS
que dispositivos y diseños de red sean más ópti-
mos, por que como se pudo evidenciar con las [1] Y. Xiao, Sensor Networks, vol. 19. University of
pocas implementaciones mencionadas en este ar- Alabama, USA.
tículo, los requerimientos dependen del objetivo [2] M.M. Zanjireh, H. Larijani, W.O. Popoola. «Activity-
con el cual se piensa un sistema de medición aware clustering algorithm for wireless sensor
telemétrico; por ello esta comparación se basa en networks», Communication Systems, Networks &
el análisis de un tema en común encontrado, es el Digital Signal Processing (CSNDSP), 2014 9th
tema de velocidad del envió de datos, y la International Symposium on, pp. 122-127, 2014.
confiabilidad de los datos que son enviados, lo [3] M. Mohammadi Zanjireh, H. Larijani, W. Po-
que quiere decir que pérdidas de datos y la con- poola, and A. Shahrabi, «Analytical Modelling
gestión en la red, son cosas que no se pueden per- of ANCH Clustering Algorithm for WSNs», ICN
mitir en redes de tipo telemétrico, y menos en 2014, The Thirteenth International Conference on
Networks, pp. 68-73, 23-Feb-2014.
eventos tan importantes y trascendentes como las
aplicaciones en la telemedicina y en misiles tie- [4] Raspberry Pi Foundation, «What is a Raspberry
rra-aire Teleguiados. Pi?,» Raspberry Pi.
[5] R. Lawler, «Raspberry Pi credit-card sized Linux
En comparación a nuestra implementación PCs are on sale now, $25 Model A gets a RAM
realmente vimos de manera representativa involu- bump», Engadget, 29-Feb-2012.
crados estos temas, debido a que los datos obteni- [6] D-Robotics UK, «DHT11 Humidity & Temperature
dos, tardaban en ser tomados, aun se presentaban Sensor». 30-Jul-2010.
errores en la toma de datos, lo que ralentizaba más
[7] Grupo IRC - Innova Technologies, «¿Que es la
la obtención de datos, sin embargo para la im- Telemetría?», RC.net, 2003.
plementación, en donde fue pensado para aplicar-
lo en ambientes y circunstancias no tan criticas e [8] I. Jong and S. Lee, «Development of Telemetry Data
importantes como la atención oportuna a pacien- Processing Program.» Rep. of Korea.
tes o el uso efectivo de misiles tierra-aire telediri- [9] Y. Nam, Z. Halm, Y. Chee, and K. Park, «Develop-
gidos, por ello no hace tan exigente el trato y envió ment of remote diagnosis system integrating digital
de estos datos; se llega a una primera conclusión telemetry for medicine», Engineering in Medicine and
de estos errores, y es que son producidos, en una Biology Society, 1998. Proceedings of the 20th Annual
International Conference of the IEEE, vol. 3, pp. 1170-
mayor parte por el hardware usado, puesto que 1173, 29-Oct-1998.
las rapberries usadas fueron versiones un poco
antiguas, y los sensores no eran de alta calidad, [10] J. Sonardyne and C. Pearce. «Multiuser navigation
sin embargo en el desarrollo, el planteo de la red, and telemetry performance issues in shallow water
environments», Oceans 2009 - Europe, vol. 1, pp. 1-
y su implementación ante las expectativas que se 10, 05-Nov-2009.

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág. 27-34
DISEÑO DIGITAL CON FPGAS Y MICROPROCESADORES
JOSÉ ALEJANDRO FRANCO CALDERÓN, MYRIAM CATALINA GARZÓN JARAMILLO
35

DISEÑO DIGITAL CON FPGAS Y MICROPROCESADORES


Digital desig with fpgas and microprocessors

JOSÉ ALEJANDRO FRANCO CALDERÓN*, MYRIAM CATALINA GARZÓN JARAMILLO**

Recibido: 14 de mayo de 2015. Aceptado: 14 de junio de 2015

R ESUMEN
El presente artículo describe el diseño y la implementación de un sistema que permite visualizar algunas secuencias y
mensajes en una FPGA. El documento muestra el desarrollo de la lógica a implementar en código VHDL para un
contador descendente de cuatro (4) dígitos de 9999 a 0000, un cronómetro ascendente que muestra el conteo de
minutos y segundos (mm:ss) de 00:00 a 59:59, un mensaje de cuatro letras y un mensaje de al menos 10 caracteres los
cuales se muestran de forma dinámica en los cuatro (4) displays siete segmentos de la tarjeta NEXYS2.
Palabras clave: FPGA, NEXYS2, lógica secuencial, lógica combinacional, visualización dinámica.

ABSTRACT
This article describes the design and implementation of a system that displays some sequences and messages on a FPGA. The
paper shows the development of logic implemented in VHDL code for a down counter of four (4) digits in 9999-0000, showing
an upward counting stopwatch minutes and seconds (mm: ss) 00:00 59 59, a message of four letters and a message of at least
10 characters which are displayed dynamically in the four (4) of the seven-segment displays NEXYS2 card.
Key words: FPGA, NEXYS 2 sequential logic, combinational logic, dynamic display.

I. INTRODUCCIÓN tanto en las secuencias de conteo como en el reinicio


del mensaje de texto mostrado.
Los objetivos del sistema estan orientados a la
visualización en los displays de la tarjeta NEXYS2 un
contador descendente 9999 – 0000, un cronómetro II. MARCO TEÓRICO
ascendente que muestre los minutos y segundos
mm:ss de 00:00 – 59:59, un mensaje de 4 letras y un A. Las FPGA’s [1]
mensaje de al menos 10 caracteres. Implementando
el sistema de tal manera que permita al usuario esco- Las FPGAs (Field Programmable Gate Array) son
ger entre las siguientes frecuencias de conteo (1Hz, dispositivos semiconductores que están en una ma-
2Hz, 10Hz, 20Hz, 100Hz, 200Hz, 1000Hz, 2000Hz) y triz de bloques lógicos configurables (CLBs) conec-
las siguientes frecuencias de visualización (2Hz, 15Hz, tados a través de interconexiones programables
60Hz, 500Hz, 1KHz, 10KHz, 1MHz, 10MHz). mediante un lenguaje de descripción especializado.

Adicionalmente se presenta la implementación Las FPGAs pueden ser reprogramadas para la


en las secuencias la opción al usuario para el reseteo aplicación o funcionalidad requerida después de

* Ingeniero Electrónico de la Escuela Colombiana de Ingeniería “Julio Garavito”, especialista en diseño de aplicaciones para televisión digital
interactiva y en administración de tecnologías de la información para la comunicación virtual de la Universidad Manuela Beltrán, Estudiante
de maestria en ingeniería electrónica en la Escuela Colombiana de Ingeniería Julio Garavito. Docente investigador de la facultad de ingeniería
adscrito al Grupo de Investigación y Desarrollo en Ingeniería de Sistemas - GIDIS de la Corporación Universitaria Republicana. Correo
electrónico: alejing@gmail.com
* Ingeniero Electrónico de la Escuela Colombiana de Ingeniería “Julio Garavito”, Estudiante de maestria en ingeniería electrónica en la Escuela
Colombiana de Ingeniería Julio Garavito. Correo electrónico: catalina.garzonj@gmail.com

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág. 35-44
36 REVISTA INGENIERÍA, MATEMÁTICAS Y CIENCIAS DE LA INFORMACIÓN

ser fabricada, esta característica la distingue de cir-


cuitos integrados de aplicación específica (ASIC), D. Sistemas secuenciales
que son fabricados para tareas específicas que no
se pueden modificar. Los sistemas secuenciales son capaces de tener
salidas no solo en función a las entradas actuales,
En la lógica programable de las FPGAs se pue- sino que también de entradas o salidas anteriores.
den reproducir circuitos tan sencillos como una com- Los sistemas secuenciales tienen memoria y son
puerta lógica o un sistema combinacional o tan capaces de almacenar información a través de sus
complejos como sistemas a implementar en un chip. estados internos.

B. Lenguaje de descripción HDL [2] Estos sistemas normalmente están compuestos


por circuitos combinacionales y elementos de me-
Los lenguajes de descripción HDL son utiliza- moria como los Flip-Flop SR o tipo D.
dos para detallar la estructura, el funcionamiento,
la operación y las conexiones de circuitos electró- E. Visualización dinámica [4]
nicos y/o digitales de alto nivel.
La visualización dinámica consiste en mostrar
Los lenguajes HDL más utilizados son el VHDL porciones de información en distintos intervalos
y el Verilog, ambos permiten detallar el funciona- cortos de tiempo. En cada intervalo de tiempo la
miento y las conexiones del circuito. información es diferente consiguiendo así mostrar
toda la información requerida.
El VHDL (Very High speed Integrated Circuits
Hardware Description Language) es un lenguaje El efecto de la visualización dinámica se da cuan-
portable y reusable ya que es independiente de la do el intervalo de tiempo en el que se muestra las
tecnología o fabricante en la que se implemente el porciones de la información es menor al tiempo en
mismo. Las sentencias programadas con este len- que la imagen dura retenida en la retina del ojo
guaje no se ejecutan secuencialmente salvo aque- humano por lo cual el cerebro procesa la informa-
llas que están dentro de procedimientos. ción nueva y la retenida como una sola; este efecto
se da debido a lo que se ha denominado como tiem-
Las secciones fundamentales que forman el có- po de retención de la retina, el cual explica que
digo VHDL son: Librería (LYBRARY), entidad una imagen dura pequeñas fracciones de segundo
(ENTITY) y arquitectura (ARQUITECTURE). en la retina.
LIBRARY, contiene el conjunto de librerías donde
se halla la definición de datos, estructuras, etc; Gracias al tiempo de retención de la retina es
ENTITY, especifica las entradas y salidas del circui- posible proyectar una imagen obturándola a más
to y ARQUITECTURE, describe el circuito que se de 24Hz (poniendo y quitando la imagen más de
quiere implementar, para lo cual existe dos formas 24 veces por segundo) y ser percibida por el ojo
de hacerlo la estructural y la comportamental esta humano como una imagen fija.
última a su vez se divide en flujo de datos y/o
algorítmica.
III. SIMULACIÓN
Una ventaja al utilizar este lenguaje es que per-
mite generar la implementación de test-bech para Con el fin de comprobar el diseño de la solu-
la simulación de diseños. ción implementada para resolver los problemas
planteados se generó una simulación por cada uno
C. Sistemas combinacionales [3] de los ejercicios y una del diseño completo.

Los sistemas combinacionales están formados Nota: Para las simulaciones no se tuvo en cuen-
por un conjunto de compuertas interconectadas ta la variación de frecuencia para conteo, despla-
cuya salida depende únicamente del cambio en las zamiento ni visualización.
entradas. Los sistemas combinacionales no tienen
memoria. Para la construcción de estos sistemas se A. Simulación para contador descendente
utilizan típicamente compuertas NAND o NOR.
Rev. Ingeniería, Matemáticas y Ciencias de la Información
Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág. 35-44
DISEÑO DIGITAL CON FPGAS Y MICROPROCESADORES
JOSÉ ALEJANDRO FRANCO CALDERÓN, MYRIAM CATALINA GARZÓN JARAMILLO
37

Para comprobar el correcto funcionamiento del


contador descendente se generó un archivo de prue-
ba «Contador_tb», se sintetizó y ejecutó, este dio
como resultado la simulación mostrada en la Fig.1.

En la Fig.1, se muestra que el reloj (Clk) y el reset


(Rst) tienen valores indefinidos durante toda el Figura 3. Segunda simulación. Verificación
de conteo descendente.

y fuera disminuyendo de a una unidad, además


que la misma fuera en caracteres y mostrara el
número correcto, esto se pudo verificar en la si-
mulación como se muestra en la Fig. 3. También se
esperaba que al recibir el impulso del Rst comien-
ce de nuevo el conteo desde 9999 y al recibir el
impulso del Rst2 comenzará el conteo desde 0000,
esto también se verificó en la simulación como se
muestra en la Fig.4 y Fig.5 respectivamente.
Adicionalmente se verificó que al llegar a cero las
Figura1. Primera simulación del contador descendente
unidades, las decenas disminuyeran en una uni-
muestra falla en la generación de señales de Clk y Rst.
dad (Fig.6), que al disminuir las decenas a cero
disminuyera en una unidad las centenas (Fig.7),
que al disminuir las centenas a cero se redujera en
tiempo de la simulación por lo cual se revisó el ar-
una unidad las unidades de mil (Fig.8) y finalmen-
chivo de prueba y se encontró que el software ISE
te que al llegar las unidades de mil a cero comen-
Project Navigator al generar el componente del ar-
zará de nuevo en 9999 (Fig. 9).
chivo de prueba lo había creado de forma errónea
B. Simulación para el cronómetro ascendente
ya que en algunas variables el tipo de la misma di-
fería con respecto a lo declarado en la entidad (Fig.2).

Detectando este problema se modificó el com-


ponente del contador en el archivo de prueba y
los otros parámetros de asignación de las varia-
bles erradas y se ejecutó de nuevo la simulación
dando como resultado lo que se observa en la Fig.3.
Figura 4. Segunda simulación. Reset del contador
comienza en 9999.
En la simulación se esperaba que: A la salida
del bloque se obtuviera como primer número 9999

Figura 5. Segunda simulación. Reset 2 del contador


comienza en 0000.

Figura 2. Diferencias entre componente y entidad encontra-


das en el archivo de prueba. Figura 6. Unidades llegan a cero decenas disminuyen en una unidad.

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág. 35-44
38 REVISTA INGENIERÍA, MATEMÁTICAS Y CIENCIAS DE LA INFORMACIÓN

Figura 7. Decenas llegan a cero centenas disminuyen Figura 10. Cronómetro inicia en 00:00 y aumenta de
en una unidad. a un seg, el conteo se obtiene en caracteres.

Figura 11. Cronómetro inicia en 00:00 al recibir


Figura 8. Centenas llegan a cero unidades de mil el impulso de Rst.
disminuyen en una unidad.

Figura 12. Cronómetro inicia en 59:59 al recibir


el impulso del Rst2.

Figura 9. Unidades de mil llegan a cero se reinicia


el conteo desde 9999.

Para comprobar el correcto funcionamiento del Figura 13. Cronómetro pasa de 00:09 a 00:10 (mm:ss).
cronómetro ascendente se generó un archivo de
prueba «Cronometro_tb», se sintetizó y ejecutó.

En la simulación se esperaba que: a la salida del


bloque se obtuviera como primer número 00:00 y
Figura14. Cronómetro pasa de 00:59 a 01:00 (mm:ss).
fuera aumentando de a una unidad en los segun-
dos y luego los minutos, además que la misma fuera
en caracteres y mostrara el número correcto, esto
se pudo verificar en la simulación como se mues-
tra en la Fig.10. También se esperaba que al recibir
el impulso del Rst comenzara de nuevo el cronó- Figura15. Cronómetro pasa de 09:59 a 10:00 (mm:ss).
metro en 00:00, y al recibir el impulso del Rst2 co-
menzara el cronómetro a contar desde 59:59 esto
también se verificó con la simulación como se mues-
tra en la Fig.11 y Fig. 12. Adicionalmente se verifi-
có que al llegar a 09s aumentará a 10 seg (Fig. 13),
que cuando el cronómetro mostrara 59 seg el cro-
nómetro aumentara en 01:00 min (Fig.14), que al Figura16. Cronómetro pasa de 59:59: a 00:00 (mm:ss).
llegar a 09:59 min pasara a 10:00 min (Fig. 15) y
finalmente que cuando el cronómetro llegara a 59:59 Al ejecutar el programa el simulador arrojó lo
(min : seg) comenzara de nuevo el conteo desde que se observa en la Fig.17, en la cual se puede ver
00:00 (Fig. 16). que la simulación se termina antes del tiempo pro-
gramado 1000ns, no se realiza el desplazamiento
C. Simulación para mostrar palabra «tdda». en la palabra y todas las variables quedan en sus
valores iniciales, por esto, se revisó el código de-
Para comprobar que la palabra tdda se mostra- sarrollado y se encontró con que se estaba eva-
rá y se desplazará correctamente se generó un ar- luando la cadena de la palabra en una posición que
chivo de prueba «Palabra_tb», se sintetizó y ejecutó. no existía, se corrigió el error y se simuló de nuevo.

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág. 35-44
DISEÑO DIGITAL CON FPGAS Y MICROPROCESADORES
JOSÉ ALEJANDRO FRANCO CALDERÓN, MYRIAM CATALINA GARZÓN JARAMILLO
39

Figura 20. Desplazamiento en la salida de cada uno de los


caracteres de la palabra de más de 10 letras.

Adicionalmente se verificó como se muestra en


la Fig. 21 que el mensaje comienza a desplazarse
desde la primera letra de nuevo cuando se da el
Figura 17. Falla en la simulación se detuvo antes de tiempo.
pulso de Rst.

Figura18. Desplazamiento en la salida de cada uno de los


caracteres de la palabra «tdda».
Figura 21. La palabra de más de 10 caracteres comienza a
desplazarse desde el principio cuando se da el impulso de Rst.

E. Simulación diseño completo

Figura19. La palabra comienza a desplazarse desde el Para comprobar que el programa completo es-
principio cuando se da el impulso de Rst. tuviera funcionando adecuadamente se realizó la
simulación utilizando el archivo de simulación
En la simulación se esperaba que en la variable «completo_tb».
salida_mensaje se observara el desplazamiento de
la palabra «tdda» de a un (1) carácter cada cuatro En la simulación se esperaba observar que el
(4) impulsos de reloj, en la Fig. 18 se puede ver selector de programa cambiará de aplicación de la
que el desplazamiento es correcto. siguiente manera:

Adicionalmente se verificó como se muestra en la Tabla 1. Asignación de pines para visualizar los diferentes
Fig. 19 que la palabra comenzara a desplazarse des- programas desarrollados.
de la primera letra cuando se diera el pulso de Rst.
Elec_Prog Programa
D. Simulación para mostrar el mensaje de más de 00 Contador descendente
10 letras 01 Cronómetro ascendente
10 Palabra «tdda»
Para comprobar que la palabra de más de diez 11 Mensaje
(10) letras se mostrara y se desplazara correc-
tamente se generó un archivo de prueba «Men-
saje_tb», se sintetizó y ejecutó. En la Fig. 22, se puede verificar que efectiva-
mente el selector cambia de programa.
En la simulación se esperaba que en la variable
salida_mensaje se obtuviera la palabra de más de Adicionalmente se verifica que el habilitador de
10 caracteres con corrimiento de a un carácter cada los displays este alternando cada cuatro (4) pulsos
cuatro (4) impulsos de reloj, en la Fig. 20 se puede de reloj, habilitando así un display diferente en
ver que el desplazamiento es correcto. cada intervalo detiempo. En la Fig. 23, se puede

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág. 35-44
40 REVISTA INGENIERÍA, MATEMÁTICAS Y CIENCIAS DE LA INFORMACIÓN

Tabla 2. Frecuencias de visualización dinámica.

Frecuencia (Hz) por cada display Pulsos conteo

2 6.250.000
15 833.333
60 208.333
2000 25.000
4.000 12.500
Figura 22. El selector Elec_Prog cambia el programa según
40.000 1.250
4.000.000 12,5
se esperaba y se indica en la tabla 1.
40.000.000 1,2

Se parte del hecho de que la tarjeta NEXYS2


maneja un reloj interno a una frecuencia de 50MHz
y que cada frecuencia deseada se debe multiplicar
por el número de displays en el que se requiere
mostrar el mensaje en este caso 4.
Figura 23. Habilitador de los displays alternados
cada cuatro (4) impulsos de tiempo Frecuencia cristal
Pulsos visualización =
Frecuencia deseada* 4
observar que efectivamente el habilitador se alter-
na cada cuatro (4) pulsos del reloj.
Por ejemplo para una Frecuencia de 2Hz se tiene
que:
En la Fig. 24, se puede observar que el deco-
dificador está trabajando adecuadamente, codifi- 50.000.000 Hz
Pulsos conteo =
cando cada letra enviada en in_deco salida del
2 Hz * 4
multiplexor el cual genera la variación de la infor-
mación en intervalos de tiempo cortos con el fin
de generar la visualización dinámica. Pulsos conteo = 6.250.000

Para hallar los pulsos de conteo se aplicó la si-


guiente fórmula:

Frecuencia cristal
Pulsos conteo =
Frecuencia deseada

Figura 24. Decodificador de caracteres funcionando


adecuadamente.
Por ejemplo para una Frecuencia de 2Hz se tiene
que:
50.000.000 Hz
IV. CÁLCULOS TEÓRICOS Pulsos conteo =
2 Hz
La siguiente formula permite realizar el cálculo
de la cantidad de pulsos de reloj que deben con- Pulsos conteo = 25.000.000
tarse para obtener la frecuencia deseada en la con-
mutación de los displays con el fin de generar la Haciendo uso de la anterior ecuación se hicie-
visualización dinámica del sistema, las frecuencias ron las conversiones a las diferentes frecuencias
de visualización programadas se muestran en la programadas, los resultados se encuentran en la
Tabla 2. Tabla 3.
Rev. Ingeniería, Matemáticas y Ciencias de la Información
Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág. 35-44
DISEÑO DIGITAL CON FPGAS Y MICROPROCESADORES
JOSÉ ALEJANDRO FRANCO CALDERÓN, MYRIAM CATALINA GARZÓN JARAMILLO
41

Tabla 3. Frecuencias de conteo. Como se puede observar en la Fig. 25 para el


componente de conteo descendente, se tiene un pro-
Frecuencia (Hz) Pulsos conteo
ceso que se encarga de ir decrementando los conta-
1 50.000.000 dores correspondientes a las unidades, las decenas,
2 25.000.000 las centenas y las unidades de mil, los cuatro conta-
10 5.000.000 dores están conectados en cascada para generar el
20 2.500.000 decremento de la cifra cada vez que el contador
100 500.000 predecesor llegue a cero (0) excepto en el contador
200 250.000 de unidades donde el decremento de la cifra está
1.000 50.000 dada por la velocidad de conteo, esta última se ge-
2.000 25.000
neró teniendo en cuenta el límite de velocidad de
conteo asignado por el usuario con el cual se hace el
V. DESARROLLO divisor de la frecuencia del reloj principal. La salida
que se obtiene de este componente es una cadena
El desarrollo integral del presente diseño presu- de caracteres generada por cuatro codificadores que
pone la sintetización modular de código descrito toman el valor arrojado por cada uno de los conta-
en VHDL de 4 componentes claves para el desarro- dores y los convierte en carácter asignado a una
llo del mismo, unido con un módulo principal en- posición específica de la cadena.
cargado de manejar la multiplexación, dando la
libertad al usuario de seleccionar la frecuencia de En la Fig. 26 se muestra el proceso que
visualización, de conteo o desplazamiento y/o el incrementa las unidades de los segundos, las de-
componente que requiera observar en los displays, cenas de los segundos, las unidades de los minu-
adicionalmente el módulo principal contiene la vi- tos y las decenas de los minutos de cuatro
sualización dinámica en común para todos los com- contadores conectados en cascada. En el proceso
ponentes. Bajo este contexto se comenzó haciendo los contadores aumentan de la siguiente manera:
el análisis de los primeros componentes que se de- Las decenas aumentan una unidad cada vez que
bían sintetizar en la FPGA, estos son: los contadores de unidades ya sea de segundos o
minutos lleguen a nueve (9), las unidades de mi-
1. Contador descendente 9999 a 0000. nutos aumenta cada vez que las decenas de segun-
2. Cronómetro ascendente 00:00 a 59:59. dos lleguen a cinco (5) y finalmente las unidades
3. Palabra «tdda». de segundo aumentan con cada pulso del reloj que
4. Mensaje de más de 10 letras. llega con una frecuencia configurada según lo in-
dique el límite de conteo asignado por el usuario.
Los bloques funcionales de dichos componentes A la salida del componente se tiene una cadena de
los podemos observar en las siguientes figuras: cuatro (4) caracteres compuesta en cada posición

Figura 25. Componente contador descendente. Figura 26. Componente cronómetro ascendente.

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág. 35-44
42 REVISTA INGENIERÍA, MATEMÁTICAS Y CIENCIAS DE LA INFORMACIÓN

Al realizar el análisis de entradas y salidas del


sistema se tiene que:

Tabla 4. Descripción de entradas y salidas del sistema.

Pin puerto Descripción

Clk (in) Reloj del sistema

Rst (in) Reset del sistema hacia


el inicio de la secuencia

Rst2 (in) Reset del sistema hacia


el final de la secuencia

Elec_Prog[1 a 0] (in) Switches selector de pro-


grama.
Figura 27. Componente mostrar palabra «tdda».
Frec_conteo[2 a 0] (in) Switches selector de fre-
cuencias de conteo.

Frec_vis[2 a 0] (in) Switches selector de fre-


cuencias de visualización.

Display_7Segmentos[6 a 0] (out) Vector de salida de los


displays 7 segmentos.

Anodos_Habilitador[3 a 0] (out) Vector de habilitadores


de ánodo común para los
displays.

El sistema completo se puede observar en la si-


guiente figura:
Figura 28. Componente mostrar mensaje de más de 10 letras.

por la codificación del número que tiene la salida


actual de cada contador.

Por último en las Fig. 3 y 4 se muestra los pro-


cesos que se encargan de ir desplazando los carac-
teres de una palabra determinada, a la velocidad
correspondiente según la división del reloj dada
por el límite asignado por el usuario. A la salida
de este proceso se tiene una cadena de cuatro (4)
caracteres con las letras desplazadas.

Cada componente fue sintetizado como un mó-


dulo independiente en VHDL, de tal manera que
Figura 29. Sistema completo integrado, relación entreentradas,
nos permitiera conectarlo posteriormente con el
salidas e integración con otros componentes individuales.
módulo principal, este último contiene la caracte-
rización de todas las entradas del sistema,
adicionalmente la multiplexación según la elección Mediante la técnica de diseño estructural en
del usuario, el sistema de visualización dinámica y VHDL [5] se procede a sintetizar en la FPGA to-
la codificación a los 7 segmentos de los display. dos los módulos descritos anteriormente conectan-

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág. 35-44
DISEÑO DIGITAL CON FPGAS Y MICROPROCESADORES
JOSÉ ALEJANDRO FRANCO CALDERÓN, MYRIAM CATALINA GARZÓN JARAMILLO
43

do entradas y salidas de los componentes con ayu- Tabla 6. Frecuencias de visualización según switches de la FPGA.
da del mapa de puertos (Fig. 30).
Frecuencias de visualización Selección

R 17 N17 L13
0 0 0 2Hz
0 0 1 15Hz
0 1 0 60HZ
0 1 1 500Hz
1 0 0 1KHz
1 0 1 10KHz
1 1 0 1MHz
1 1 1 10MHz

Tabla 7. Switches de selección de funcionalidad en la FPGA.

Elección de programa Selección

R 17 L13
0 0 Contador
0 1 Cronómetro
1 0 Mensaje «tdda»
1 1 Palabra + 10

VI. ANÁLISIS DE RESULTADOS


A. Análisis de frecuencia de visualización

Figura 30. Asignación de pines FPGA. En las frecuencias bajas de 0Hz a 15Hz la visua-
lización dinámica no se presenta debido a que la
velocidad de conmutación es menor a la velocidad
Observando el manual de la tarjeta NEXYS2 de retención de la pupila.
[6] se puede hacer la siguiente asignación de pines
acorde a nuestro sistema caracterizado en la FPGA. En la frecuencia de 15Hz los caracteres en los
displays son legibles pero hay un parpadeo que
Para efectos de pruebas sobre la FPGA se des- incomoda la visión humana, generando mareo.
cribe la combinación de switches de entrada del
sistema con su correspondiente función dentro del A partir de los 60Hz los caracteres dejan de
mismo. parpadear, son legibles pero al movimiento mecá-
nico de la FPGA presenta un comportamiento si-
Tabla 5. Frecuencias de conteo según switches de la FPGA.
milar al analizado en la frecuencia de 15Hz.
Frecuencias de conteo Selección
En el rango de frecuencias de 500Hz hasta 1kHz
K18 H18 G18 se tiene una visualización óptima sin parpadeo. El
0 0 0 1Hz cambio más representativo que se da al moverse
0 0 1 2Hz de la frecuencia menor a la frecuencia mayor en
0 1 0 10HZ este rango es el aumento en la intensidad de la
0 1 1 20Hz iluminación en los displays.
1 0 0 100Hz
1 0 1 200Hz En frecuencias altas como 1MHz y 10MHz la
1 1 0 1000Hz
1 1 1 2000Hz
visualización se torna tan rápida que se hace ilegi-
ble para el ojo humano.
Rev. Ingeniería, Matemáticas y Ciencias de la Información
Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág. 35-44
44 REVISTA INGENIERÍA, MATEMÁTICAS Y CIENCIAS DE LA INFORMACIÓN

B. Análisis de frecuencia de conteo y desplazamiento cronómetro ascendente que muestre los minutos y
segundos mm:ss de 00:00 – 59:59.
A partir de frecuencias de desplazamiento de
10Hz la visualización de mensajes se dificulta de- Se logró diseñar un sistema que permite
bido a la velocidad con que los caracteres se tras- visualizar en los displays de la tarjeta NEXYS2 un
ladan de un display a otro. mensaje con la palabra «tdda».

Para las secuencias de conteo o cronómetro el Se logró diseñar un sistema que permite
cambio más significativo ocurre a la frecuencia más visualizar en los display de la tarjeta NEXYS2 un
alta en la cual, los dígitos menos significativos se mensaje de al menos 10 caracteres.
tornan ilegibles al ojo humano debido a la veloci-
dad de incremento o decremento según sea el caso. Se logró integrar al sistema completo un arre-
glo de switches de tal manera que se le permite al
usuario escoger entre las siguientes frecuencias de
VII. CONCLUSIONES conteo (1Hz, 2Hz, 10Hz, 20Hz, 100Hz, 200Hz,
1000Hz, 2000Hz).
Debido a la versatilidad del lenguaje VHDL se
logró hacer conversiones entre enteros y caracte- Se logró integrar al sistema completo un botón
res de una manera fácil, con lo cual se pudo dise- cuya función consiste en resetear tanto las secuen-
ñar un decodificador 7 segmentos general para los cias de conteo enviando los contadores al valor
cuatro módulos del programa. inicial o final.

Se logró comprobar diferentes estados del sis- Se logró integrar al sistema completo un botón
tema mediante la simulación generada en archivos cuya función consiste en mostrar el mensaje desde
test-bech, disminuyendo el tiempo de pruebas del la primera letra cada vez que sea oprimido.
sistema diseñado.

Durante la práctica se generaron 4 desarrollos REFERENCIAS


independientes para cada componente lo cual no
era el objetivo final del laboratorio, debido a esto, [1] XILINXS Inc., «Field Programmable Gate Array
se tuvo que rediseñar el sistema integrando los (FPGA),» XILINXS, 2015.
cuatro módulos, lo que permitió evidenciar la ver- [2] S. Noriega, «Introducción al diseño lógico con
satilidad del lenguaje VHDL y la utilidad del dise- VHDL,» VHDL, 2010.
ño por componentes. [3] R. Araya, «Sistemas Combinacionales y Sistemas
Secuenciales.» 2006.
Se logró diseñar un contador descendente 9999
– 0000 que se puede visualizar en los displays de la [4] R. Martínez, «ITT - 327- P-074. Reporte Práctica #5,
T1. Visualizador dinámico. 2012.
tarjeta NEXYS2.
[5] J. Soto, «Elementos de diseño estructural.» 2015.
Se logró diseñar un sistema que permite [6] Digilent, «Digilent NEXYS2 Board Reference Ma-
visualizar en los displays de la tarjeta NEXYS2 un nual,» Digilent, 2011.

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág. 35-44
ASCENSOR ATV71 CONTROLADO POR CODESYS
JOSÉ ALEJANDRO FRANCO CALDERÓN, MANUEL FELIPE RODRÍGUEZ PÉREZ
45

ASCENSOR ATV71 CONTROLADO POR CODESYS


Elevator ATV71 controlled by codesys

JOSÉ ALEJANDRO FRANCO CALDERÓN*, MANUEL FELIPE RODRÍGUEZ PÉREZ**

Recibido: 14 de mayo de 2015. Aceptado: 14 de junio de 2015

R ESUMEN
El presente artículo describe el desarrollo e implementación del control de un motor AC conectado a un encoder y a un
variador de velocidad Altivar (ATV71) simulando un ascensor de carga, todo mediante una interfaz gráfica de usuario
(HMI) desarrollada en Codesys con simulación de botones internos y externos.
Palabras clave: motor AC, encoder, ATV71, HMI, codesys.

ABSTRACT
This article describes the development and implementation of the control of an AC motor connected to an encoder and
an Altivar (ATV71) simulating a freight elevator, all through a graphical user interface (HMI) developed simulation buttons
Codesys internal and external.
Key words: motor AC, encoder, ATV71, HMI, Codesys.

I. INTRODUCCIÓN dispositivo, y comprende todos los puntos de con-


tacto entre el usuario y el equipo.
Los objetivos del sistema están orientados a
crear una interfaz gráfica de usuario que pueda Normalmente suelen ser fáciles de entender y
simular el control y funcionamiento de un ascen- fáciles de accionar, aunque en el ámbito de la in-
sor, controlando un motor AC conectado a un formática es preferible referirse a que suelen ser
variador Altivar (ATV71) y a un encoder implemen- «amigables e intuitivos».
tando técnicas de control de movimiento.
1) Funciones principales

II. MARCO TEÓRICO Las funciones principales son las siguientes:

A. Interfaz gráfica de usuario [1] • Puesta en marcha y apagado.

Es el medio con el que el usuario puede comu- • Control de las funciones manipulables del
nicarce con una maquina, equipo, computadora o equipo.

* Ingeniero Electrónico de la Escuela Colombiana de Ingeniería “Julio Garavito”, especialista en diseño de aplicaciones para televisión digital
interactiva y en administración de tecnologías de la información para la comunicación virtual de la Universidad Manuela Beltrán, Estudiante de
maestria en ingeniería electrónica en la Escuela Colombiana de Ingeniería Julio Garavito. Docente investigador de la facultad de ingeniería
adscrito al Grupo de Investigación y Desarrollo en Ingeniería de Sistemas - GIDIS de la Corporación Universitaria Republicana. Correo
electrónico: alejing@gmail.com
* * Ingeniero Electrónico, especialista en redes de telecomunicaciones graduado con la distinción de Tesis Laureada de la universidad Santo Tomas.
Estudiante de maestria en ingeniería electrónica en la Escuela Colombiana de Ingeniería Julio Garavito. Actualmente funcionario del Instituto
de Hidrología Meteorología y Medio Ambiente-IDEAM Ingeniero del Grupo de Automatización realizando, diseño, mantenimiento e instalación
de estaciones hidrometeorologicas automáticas en todo el territorio nacional. Correo electrónico: manuelfelipe.rodriguez@ hotmail.com

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág.
46 REVISTA INGENIERÍA, MATEMÁTICAS Y CIENCIAS DE LA INFORMACIÓN

• Manipulación de archivos y directorios. • Rango de velocidad: de 1 a 1.000 en modo


de bucle cerrado con retroalimentación de
• Herramientas de desarrollo de aplicaciones. codificador, de 1 a 100 en modo de bucle
abierto
• Comunicación con otros sistemas.
• Terminal gráfico: texto sencillo, botón de
• Información de estado. navegación, teclas de función configurables,
menú «Simply Start», etc.
• Configuración de la propia interfaz y
entorno. • Protección del motor y del variador

• Intercambio de datos entre aplicaciones. • «Power Removal», funciones de seguridad


ATEX
• Control de acceso.
• Más de 150 funciones disponibles: Regula-
• Sistema de ayuda interactivo. dor de PID, control de frenos adecuado para
viajar, izamiento y movimientos de rotación,
2) Tipos etc.

En las interfaces de usuario se pueden distin- • Filtro EMC clase A integrado


guir básicamente tres tipos:
• Modbus y CANopen integrados
- Una interfaz de hardware, a nivel de los dis-
positivos utilizados para ingresar, procesar • Tarjetas de extensión de E/S, tarjetas de
y entregar los datos: teclado, ratón y panta- interfaz para el codificador
lla visualizadora. • Tarjetas de comunicación: Fipio, Ethernet,
Modbus Plus, Profibus DP, DeviceNet, Uni-
- Una interfaz de software, destinada a entre- Telway, INTERBUS
gar información acerca de los procesos y he-
rramientas de control, a través de lo que el • Tarjeta programable Controller Inside
usuario observa habitualmente en la pantalla.
C. Codesys [3]
- Una interfaz de software-hardware, que es-
tablece un puente entre la máquina y las per- Es un entorno de desarrollo para la programa-
sonas, permite a la máquina entender la ción de controladores conforme con el estándar
instrucción y al hombre entender el código industrial internacional IEC 61131-3. El término
binario traducido a información legible. CODESYS es un acrónimo y significa Sistema de
Desarrollo de Controladores.
B. Altivar (ATV71) [2]
CODESYS es desarrollado y comercializado por
Es un variador de velocidad para aplicaciones la empresa de software alemán 3S-Smart de Solu-
tanto de torque contante como de alta potencia o ciones de Software situado en la ciudad bávara de
complejas con una potencia que oscila entre los 0.37 Kempten. La Primera Versión (1,0) fue creada en
kW hasta mas halla de los 500 kW, algunas 1994.
caracteristicas son las siguientes:
CODESYS puede descargarse desde el sitio web
• 200... 240 V monofásico de la compañía.

• 200... 240 V/380... 690 V trifásico, 50/60 Hz 1) Lenguajes de programación

• Regulación de velocidad mediante control Los seis lenguajes de programación para apli-
vectorial de flujo, con o sin sensor caciones vienen definidos en el IEC 61131-3 y es-

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág. 45-58
ASCENSOR ATV71 CONTROLADO POR CODESYS
JOSÉ ALEJANDRO FRANCO CALDERÓN, MANUEL FELIPE RODRÍGUEZ PÉREZ
47

tán disponibles en el entorno de desarrollo de mación, programación de aplicaciones o la integra-


Codesys. ción de sistemas.

a) Lenguajes de texto D. SoMove [4]

IL (lista de instrucciones): Es un lenguaje de Es un software de configuración para ordena-


programación parecido al lenguaje ensamblador. dores muy fácil de usar, que permite configurar
los dispositivos de control del motor de Schneider
ST (texto estructurado): Es similar a la progra- Electric.
mación en PASCAL o C.
El software SoMove incorpora diversas funcio-
b) Lenguajes gráficos nes para la configuración de los dispositivos, como:

LD (Diagrama Ladder): Permite al programa- • Preparación de la configuración


dor combinar los contactos de relé y las bobinas.
Es el lenguaje de Programación de PLC por exce- • Configuración
lencia.
• Mantenimiento
FBD (diagrama de bloques de función): Permi-
te al usuario programar rápidamente, tanto expre- Para facilitar la configuración y el manteni-
siones como en lógica booleana. miento, SoMove

SFC (Bloques de función secuenciales): Es con- • Puede utilizar un enlace directo por cable
veniente para los procesos de programación USB/RJ45.
secuencial. Dispone también de un editor gráfico
que no está definido en la norma IEC. • Puede utilizar un enlace inalámbrico
Bluetooth®.
CFC (Continuous Function Chart): Es una es-
pecie de editor de FBD libre. Es un editor orienta- • Es compatible con la herramienta de confi-
do a FBD donde las conexiones entre los entradas, guración Multi-Loader y con SoMove Mobile
salidas y los operadores se fijan automáticamente. para teléfonos móviles.
Todas las cajas se pueden colocar libremente, lo
que permite programar ciclos de retroalimentación Estas herramientas pueden ahorrar un tiempo
provisional sin variables. considerable a la hora de cargar, duplicar o editar
configuraciones en un dispositivo.
2) Uso industrial
Un modo realmente autónomo permite reali-
Más de 250 fabricantes de dispositivos de zar lo siguiente:
diferentes sectores industriales ofrecen sus dis-
positivos de automatización inteligente progra- • Preparación de archivos de configuración
mable con la interfaz de programación
CODESYS. En consecuencia, miles de usuarios • Gestión y almacenamiento de archivos (guar-
finales en todo el mundo emplean CODESYS para dado en disco duro o CD ROM, copia, cambio
su trabajo diario en todo tipo de tareas de de nombre y envío por correo electrónico, etc.)
automatización. Hoy en día, CODESYS es la he-
rramienta de desarrollo basada en IEC 61131-3 • Impresión de la lista de parámetros
más extendida en Europa.
• Preparación de archivos para las herramien-
Una red mundial de asociados del sistema de tas MultiLoader y SoMove Mobile
CODESYS ofrece tanto una amplia variedad de
servicios para los usuarios CODESYS como el apo- El modo con conexión se utiliza para las siguien-
yo a los usuarios finales, soporte, consultoría, for- tes funciones:

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág.
48 REVISTA INGENIERÍA, MATEMÁTICAS Y CIENCIAS DE LA INFORMACIÓN

• Configuración, ajuste, control y supervisión • Motor: Encargado de convertir la energía


eléctrica en energía mecánica y producir el
• Transferencia de archivos de configuración torque requerido para moverse a la posición
entre SoMove V1.0 y el variador o el deseada.
arrancador progresivo
• Elementos mecánicos: Los motores están
E. Encoder [5] diseñados para proporcionar torque a algu-
nos dispositivos mecánicos. Éstos incluyen
Pueden monitorear electrónicamente la posición deslizadores lineales, brazos robóticos y
de un eje giratorio. actuadores especiales.

Los encoders absolutos son dispositivos electro- • Dispositivo de retroalimentación o sensor


mecánicos es decir, que son elementos de retroali- de posición: El dispositivo de retroalimen-
mentación útiles en sistemas de control de bucle tación, generalmente un codificador de
cerrado. Proporcionan control de posición en apli- cuadratura (encoder), detecta la posición del
caciones de empaquetado, robótica, recogida y co- motor y reporta el resultado al controlador,
locación, tornillo guía/de bolas, posicionamiento de y de esa manera cierra el lazo con el contro-
mesa rotativa e inserción de componentes. lador de movimiento.

Los encoders ópticos incrementales ofrecen bajo 1) Perfil de velocidad


costo, tamaño físico más pequeño, alta frecuencia
y alta resolución. Nuestros accesorios le ayudan a A fin de alcanzar movimientos suaves de alta
instalar fácilmente nuestros encoders y a usarlos velocidad sin forzar el motor, un controlador de
con eficiencia. movimiento utiliza los valores de la posición espe-
cificada deseada, la velocidad máxima que se de-
F. Control de movimiento [6] sea alcanzar y la aceleración para determinar
cuánto tiempo empleará en los tres segmentos de
El control de movimiento de motores hace refe- movimiento principales (los cuales incluyen acele-
rencia al comportamiento físico que realiza un mo- ración, velocidad constante y desaceleración).
tor cuando está en marcha basado en parámetros
como velocidad, aceleración y posicionamiento. En las aplicaciones típicas de control de moto-
res, el movimiento comienza desde una posición
Generalmente el control de movimiento es todo de detenimiento o desde un movimiento previo y
un sistema basado en componentes físicos y lógi- sigue una rampa de aceleración indicada hasta que
cos como por ejemplo: la velocidad alcanza la velocidad deseada, el mo-
vimiento continúa a esta velocidad por un periodo
• Software de aplicación: herramienta lógica de tiempo hasta que el controlador determina que
en la que se puede indicar posiciones desea- es tiempo de comenzar el segmento de desace-
das y perfiles de control de movimiento. leración, y desciende la velocidad del movimiento
para detenerse exactamente en la posición desea-
• Controlador de movimiento: Es el cerebro da. Este comportamiento es conocido como perfil
del sistema. Toma los perfiles de las posicio- de velocidad trapezoidal el cual es mostrado en la
nes y movimientos deseados y crea las tra- figura 1.
yectorias que deberán seguir los motores.
Entregando señales de voltaje a servo- Si el movimiento es lo suficientemente corto de
motores; o pulsos de paso y dirección, a manera que el punto de comienzo de la desace-
motores de pasos. leración ocurre antes de que se haya completado
el aceleramiento, entonces el perfil toma una for-
• Amplificador o drive: Los amplificadores ma triangular en vez de trapezoidal y la velocidad
(también llamados drives) toman los coman- alcanzada podría ser menor a la velocidad que se
dos del controlador y generan la corriente deseaba alcanzar. En la figura 2 se muestra un ejem-
necesaria para dirigir o girar el motor. plo de perfil triangular.

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág. 45-58
ASCENSOR ATV71 CONTROLADO POR CODESYS
JOSÉ ALEJANDRO FRANCO CALDERÓN, MANUEL FELIPE RODRÍGUEZ PÉREZ
49

del ascensor en pulsos del encoder obteniendo


en promedio 220000 Pulsos del encoder. En la si-
guiente Tabla se puede observar los datos prácti-
cos obtenidos durante el cálculo de la altura del
ascensor.

Tabla 1. Datos de la Altura total del Ascensor.

Movimiento Posición

1 220148
2 220053
3 220183
4 219863
5 219627
Figura 1. Perfil de velocidad trapezoidal. Promedio 219974,8 » 220000

Por lo tanto dividiendo el total de pulsos en 3


pisos obtenemos que:

Pulsos por piso = 220000 pulsos = 73333,333


3 pisos
pulsos
≈ 73333
piso

Con el valor obtenido anteriormente podemos


definir cuantos pulsos del encoder corresponden
a cada piso, valores que son mostrados en la si-
guiente tabla.

Figura 2. Perfil de velocidad triangular. Tabla 2. Pulsos correspondientes a cada piso.

Piso Pulsos por Piso

III. CÁLCULOS TEÓRICOS Y PRUEBAS 1


2
0
73333
3 146666
Para el diseño del ascensor se tuvo en cuenta
como parámetro inicial que de acuerdo a las di-
mensiones físicas de la planta existente con la cual
se trabajó, el ascensor debería ser de 3 pisos o ni- B. Cálculo de pulsos de encoder para parar en un
veles entre los cuales variaría el movimiento. piso

A. Cálculo de pulsos de encoder por piso Una vez definido los pulsos que debe registrar
el encoder por cada piso recorrido el siguiente paso
Para realizar el cálculo de los pulsos del fue determinar en cuantos pulsos del encoder se
encoder por piso se determinó la altura inicial del debe dar la orden de parada en subida para que se
ascensor y con la ayuda del software programa- posicione justamente en los pulsos determinados
do en Codesys se midieron los pulsos del encoder por piso. Se realizaron 5 pruebas de paradas en el
que desde el piso inicial hasta la altura máxima segundo piso dando la orden de parada justamen-
del piso 3, este procedimiento se realizó 5 veces a te en 73333 pulsos, los resultados obtenidos se
fin de determinar aproximadamente la altura total observan en la siguiente tabla.

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág.
50 REVISTA INGENIERÍA, MATEMÁTICAS Y CIENCIAS DE LA INFORMACIÓN

Tabla 3. Datos de posición de parada a 73333 pulsos. se obtienen los datos mostrados en la siguiente
tabla:
Movimiento Posición Parada

1 78968 Tabla 5. Torque generado a diferentes pesos en el motoR


2 78978
3 78992 Movimiento 40 lb 100 lb
4 78290 1 29 42
5 78216 2 28 40
3 28 40
Promedio 78688,8 » 78689
4 27 41
5 27 40
6 27 41
Con el valor promedio obtenido de los datos 7 28 39
de la tabla anterior se obtiene la diferencia que 8 27 40
hay entre la posición final de parada y la posición
en la que se genera la orden, por lo tanto: Promedio 28 40

Diferencia = 78689 - 73333 = 5356 pulsos Basados en los resultados obtenidos deter-
minamos como constante de torque máximo
Con esta diferencia y los pulsos correspondien- 40Nm.
tes a cada piso se puede determinar en qué posi-
ción exacta se debe dar la orden de parada del
motor para que pare exactamente en el piso co- IV. DESARROLLO
rrespondiente. Es importante tener en cuenta para
el piso 2 que la orden de parada debe considerar- El desarrollo del proyecto supuso la integra-
se si el movimiento es en subida o si es en bajada. ción de todo un sistema desde el software de la
En la siguiente tabla se relacionen los valores de interfaz gráfica de usuario hasta la puesta en mar-
posición a los cuales se debe dar la orden de para- cha del actuador (motor AC) conectado a un as-
da para cada piso. censor de carga.
Tabla 4. Orden de parada en cada piso. A. Resumen de la aplicación
Piso Orden de Parada
Objetivo general de la aplicación: Definir una
1 (Bajada) 5356
posición de inicio que corresponde al piso 1, la
2 (Subida) 67977
2 (Bajada) 78689 aplicación mostrará el tablero interior y exterior
3 (Subida) 141310 de un ascensor la cual permitirá mover el ascensor
a la posición deseada.

C. Cálculo del torque máximo soportado Variables a controlar: Posición.

En vista que la planta del ascensor permite va- Parámetros variar por el usuario final: Piso
riar el peso de carga con un juego de pesas, uno de dentro del ascensor y solicitud del mismo desde
los requisitos de funcionamiento hace referencia cada piso.
la detección de sobrepeso a través del torque que
genera el motor. Tipo de motor: A.C.

Por criterio de diseño se decide que la opera- Dispositivo a utilizar para realizar el control
ción normal del ascensor sea con un peso de 40lb de movimiento: Variador de velocidad con
(2 pesas) y que la interfaz gráfica muestre una alerta Controller Inside.
de sobrepeso cuando el ascensor tenga un peso
mayor o igual a 100lb (5 pesas) por lo cual se deci- Protocolo de comunicación a utilizar con el
de realizar 8 movimientos de prueba con los cuales computador: Modbus
Rev. Ingeniería, Matemáticas y Ciencias de la Información
Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág. 45-58
ASCENSOR ATV71 CONTROLADO POR CODESYS
JOSÉ ALEJANDRO FRANCO CALDERÓN, MANUEL FELIPE RODRÍGUEZ PÉREZ
51

B. Descripción del sistema cian los parámetros configurados en el Altivar


ATV71.
A continuación un gráfico que describe la inte-
gración implementada. Ver figura 3. Ajustes del motor (Figura 4 y 5).

Figura 3. Gráfico de la integración implementada.

El usuario interactúa mediante una interfaz grá-


fica (HMI) desarrollada en Codesys y un compu-
tador con el ascensor. Tanto el computador como
el software Codesys están conectados al controller
inside del variador de velocidad mediante un pro-
tocolo de comunicación RS485 a RS232.
Figura 4. Configuración de parámetros del motor a
El software SoMove se utilizó para determinar
controlar (Potencia, voltaje, corriente y frecuencia).
el mapa de memoria que se podía usar y poder
interactuar con el mediante otra aplicación de lec-
tura y escritura de datos posiblemente desarrolla-
da en LabVIEW. Este software se sincronizo modo
modbus con el controll inside que posee el variador
y se pudo así determinar la pila de memoria que
se programaría para lograr la integración.

El controller insisde acoplado al variador


Altivar ATV71 permitía a su vez controlar el ade-
cuado funcionamiento de del motor AC.

El motor AC a su vez tenia acoplado un encoder a


su eje con el cual se nos permitiría leer los pulsos que
emitía por revolución y así determinar la posición.

Con el cálculo tanto de la posición como del


torque lograríamos así controlar piso a piso el as-
censor y simular una posible sobrecarga del peso
en el mismo.

1) Descripción detallada de la solución

a) Parámetros de configuración
Figura 5. Configuración de parámetros del motor a
Para el adecuado funcionamiento del variador controlar (Velocidad nominal del motor, frecuencia
que controla el motor a continuación se eviden- máxima y autoajuste)

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág.
52 REVISTA INGENIERÍA, MATEMÁTICAS Y CIENCIAS DE LA INFORMACIÓN

Control del motor por rampa trapezoidal b) Funciones

Las funciones que se implementaron para po-


der controlar el motor AC son las siguientes:

Drive Actual Position Get (TRUE)

Permite obtener la posición actual por ciclo


asíncrono, para este caso la lectura del encoder se
realizó cada 100 ms(Figura 7).

Figura 7. Captura de la posición como tarea


Figura 6. Configuración de la rampa que controlará el motor asíncrona cada 100 ms.
desde el variador (Incremento, tiempo de la rampa de acele
ración y desaceleración, velocidad mínima y máxima). Drive Actual Velocity Get (TRUE)

Comunicación Codesys y ATV71 Permite obtener la velocidad actual que lleva el


motor en RPM para posteriormente ubicarlo en
- Carta de programación 1 algún indicador.

Tabla 6. Parámetros de comunicación Codesys & ATV71 Drive Actual Torque Get (TRUE)
RS485 a RS232.
Devuelve el torque que una carga esta ejercien-
Parámetro Valor
do sobre el motor para posteriormente ubicarlo
Velocidad 19200b en algún indicador.
Paridad No
Bits 8
Bit parada 1
Drive Run Forward ()

Pone en marcha a la velocidad dispuesta en fre-


Comunicación soMove y Controller cuencia al motor hacia delante, para el caso de la
Inside ATV71 aplicación para arriba.

- Carta de programación 4 Drive Run Reverse ()

Tabla 7. Parámetros de comunicación soMove & Controller Pone en marcha a la velocidad dispuesta en fre-
Inside ATV71 RS485 a RS232 (Modbus). cuencia al motor hacia atrás, para el caso de la apli-
cación para abajo.
Parámetro Valor
Velocidad 38400b Drive Stop Ramp ()
Paridad No
Bits 8 Para el motor en rampa sin permitir un frenado
Bit parada 1 busco con alto impacto.

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág. 45-58
ASCENSOR ATV71 CONTROLADO POR CODESYS
JOSÉ ALEJANDRO FRANCO CALDERÓN, MANUEL FELIPE RODRÍGUEZ PÉREZ
53

c) Estrategia de software como la variable que sería el valor del torque (peso)
máximo que soportaría el mismo, esto se puede
Para el adecuado funcionamiento de la aplica- ver en la figura 9.
ción la estrategia de software se baso en dos va-
riables importantes el torque y la posición.

Con la posición en pulsos de encoder se pudo Figura 9. Máxima velocidad y peso que el ascensor soporta.
determinar con cuantos de ellos el ascensor se
movería de piso en piso.
Se implemento un botón de parada de emer-
Lo primero que se realizó fue una definición de gencia con el cual se podría detener la aplicación
variables que se usarían a lo largo del programa se en cualquier momento si existía algún problema,
puede ver en la figura 8. esto se puede evidenciar en la figura 10.

Con las variables definidas se procedió a defi-


nir una velocidad constante para el ascensor así
Figura 10. Programación del botón parada de emergencia.

Mediante el cálculo de la posición actual menos


la anterior se podía determinar la posición en cada
instante del ascensor, esto se programo como lo
evidencia la figura 11.

Figura 11. Cálculo de la posición actual del ascensor.

Posteriormente se programó el botón reset que


inicializaba en cero el valor de pulsos del encoder
cuando el ascensor se encontraba en el primer piso,
a demás permitía inicializar la lógica de los
indicadores de piso, el número del piso en el que
se encontraba y el torque máximo que por defecto
era cero (ascensor sin carga), esto se puede ver en
la figura 12.

Figura 8. Variables utilizadas en el programa. Figura 12. Programación del botón reset (inicio del sistema) .

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág.
54 REVISTA INGENIERÍA, MATEMÁTICAS Y CIENCIAS DE LA INFORMACIÓN

A continuación se le envía la orden al variador Si el torque máximo no era superado entonces


para que trabaje a una determinada velocidad pre- debíamos monitorear en que sentido estaba el as-
viamente definida como una constante global, así censor, si estaba subiendo el programa tenia una
como la definición y lectura de las variables velo- variable booleana llamada sentido, donde si esta
cidad actual y torque actual, ello se evidencia en la estaba en TRUE el ascensor iba para arriba de lo
figura 13. contrario iba para abajo.

Identificando luego del sentido y la posición donde


se encontraba el ascensor se procedía entonces a ir
donde el usuario interno o externo lo deseara.

Figura 13. Variables torque actual, velocidad actual y


Para determinar el largo de pulsos que se tenia
asignación de velocidad constante.
para la aplicación se tomo desde el rango de 0 a
14666 pulsos, y estos se dividieron entre 2 para
La estrategia entonces ahora pasaba por deter- determinar a que equivalía cada piso. Es decir que
minar 2 cosas: según el piso presionado por el usua- desde el pulso 0 hasta el 73333 el ascensor se en-
rio se determinaría primero en que rango de contraba entre el piso 1 y 2 parando en el piso 2
posición estaba para saber hacia donde debía mo- (73333 pulsos), y si el ascensor estaba entre los
verse el ascensor (arriba o abajo) y segundo calcu- pulsos 73333 hasta 14666 el ascensor se encontraba
lar el torque acumulado para saber si sobrepasaba entre los pisos 2 y 3 con parada en el piso 3 (14666
nuestro limite de simulación máximo que era 40 pulsos). Con estos rangos, el sentido (subida o
Nm, evidencia de la programación de ello se pue- bajada), la validación del botón de piso presiona-
de ver en la figura 14. do (interno o externo), la validación del torque
máximo y el calculo evidenciado en los cálculos
teóricos para la dar la orden de parada al ascensor
sin que sobrepasara el limite de piso definido se
programo el controller inside.

A continuación la verificación programada cuando


el ascensor se encontraba en el primer piso, y lo que
debía hacer según el usuario y el estado del ascensor.

Figura 14. Acumula y actualiza el indicador con el troque


máximo que lleva el ascensor.

La figura 15 a continuación muestra como si se


ha superado el troque dispuesto como máximo para
la simulación la interfaz cambia según lo dispuesto
en la programación mostrada en la figura 14.

Figura 15. HMI con el torque máximo superado e indicador Figura 16. HMI Ascensor en el primer piso y la lógica de
sobrepeso activo en naranja. Ascensor detenido. funcionamiento si va al segundo o tercer piso.

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág. 45-58
ASCENSOR ATV71 CONTROLADO POR CODESYS
JOSÉ ALEJANDRO FRANCO CALDERÓN, MANUEL FELIPE RODRÍGUEZ PÉREZ
55

Figura 17. HMI Ascensor controlado desde el interior del piso


1 al piso 2, indicador de subida activo más graficas de
velocidad y torque.

Figura 20. Ascensor en el segundo piso y la lógica de funcio-


namiento si va al tercero o primero

Figura 18. Ascensor controlado desde el exterior del piso 2


al piso 3, indicador de subida activo más graficas
de velocidad y torque.

Figura 21. Ascensor en el tercer piso y la lógica de funciona-


miento si va al segundo o primero

Figura 19. HMI Ascensor controlado desde el exterior del piso


1 al piso 3, indicador de subida activo más graficas de
velocidad y torque.

A continuación la verificación programada cuan- Figura 22. HMI Ascensor controlado desde el interior del piso
do el ascensor se encontraba en el segundo piso, y 2 al piso 3, indicador de subida bajando debido a que esta
lo que debía hacer según el usuario y el estado del llegando al piso 3 y no hay mas pisos, más graficas de
ascensor. velocidad y torque .

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág.
56 REVISTA INGENIERÍA, MATEMÁTICAS Y CIENCIAS DE LA INFORMACIÓN

A continuación la verificación programada cuan-


do el ascensor se encontraba tanto en el tercer piso
como en el segundo piso (bajando), y lo que debía
hacer según el usuario y el estado del ascensor.

Figura 26. HMI Ascensor controlado desde el exterior del piso


2 al piso 1, indicador de subida (subiendo) ya que no hay más
pisos para donde bajar, más graficas de velocidad y torque.

Por último se procedió a programar la lógica


de los botones e indicadores externos del ascen-
sor lo cual funcionaba para identificar en el pro-
grama cuando se pedía el ascensor desde el
interior y cuando no y así se lograr un funciona-
miento adecuado, evidencia de ello se puede ver
Figura 23. Ascensor en el tercer piso y la lógica de funciona-
en la figura 26.
miento si va al segundo o primero

Figura 24. Ascensor en el segundo piso y la lógica Figura 27. Lógica de programación de los botones e
de funcionamiento si va al primero indicadores del control externo del ascensor

d) Mapa de memoria

Con el fin de poder controlar el ascensor desde


una interfaz externa por medio del protocolo de
comunicaciones MODBUS, dentro del programa se
asigna a cada una de las variables de control e
indicadores una posición de memoria correspon-
diente a los parámetros del controller inside.

Con la ayuda del software SoMove podemos


observar los parámetros del mapa de memoria los
cuales tienen asignada una etiqueta nombrada igual
Figura 25. HMI Ascensor controlado desde el interior del piso a las variables utilizadas en el programa, en la si-
3 al piso 1, indicador de subida bajando, más graficas de guiente figura se puede observar la lista de
velocidad y torque. parámetros en SoMove.
Rev. Ingeniería, Matemáticas y Ciencias de la Información
Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág. 45-58
ASCENSOR ATV71 CONTROLADO POR CODESYS
JOSÉ ALEJANDRO FRANCO CALDERÓN, MANUEL FELIPE RODRÍGUEZ PÉREZ
57

adecuado, así como las tarjetas de lectura para el


variador de velocidad y el controller inside.

Los cálculos realizados para el diseño y funcio-


namiento adecuado del ascensor fueron tomados
experimentalmente realizando movimientos
aleatorios y obteniendo promedios para mejorar
la precisión en el posicionamiento de cada uno de
los pisos.

Con la ayuda del variador de velocidad se pue-


den desarrollar diferentes aplicaciones donde se
requiera tener velocidades altas con movimientos
Figura 28. Lista de parámetros (Mapa de Memoria) del suaves sin necesidad de forzar el motor y produ-
controller inside en SoMove cir averías en este.

e) Video de la aplicación funcional En la gráfica de comportamiento de la señal de


velocidad del motor, se puede observar claramen-
La aplicación funcionando se puede observar te un perfil de velocidad tipo trapezoidal donde
en el siguiente enlace al video publico en YouTube. las rampas de aceleración y desaceleración coinci-
den con lo establecido dentro de los parámetros
https://www.youtube.com/watch?v=v O45IsL configurados en el variador.
Fjn4feature=youtu.be
A cada una de los botones e indicadores que
aparen en la interfaz gráfica se le asigna una posi-
V. CONCLUSIONES ción en el mapa de memoria del controlier inside,
permitiendo que se pueda tener el control de mo-
Se cumple con el objetivo general del pro- vimiento por medio de una interfaz externa con
yecto ya que mediante técnicas aplicadas del comunicación vía MODBUS al modificar los valo-
control de movimiento se brinda una solución res de cada uno de los parámetros establecidos para
eficaz enfocada a movimientos verticales de tipo el ascensor.
ascensor.
La versatilidad de tener un mapa de memoria
Codesys es un software de desarrollo con gran- organizado en el controller inside es que permite
des capacidades ya que además de permitir la pro- comunicar otro tipo de interfaces de usuario ya
gramación interna del controller inside también sea en lenguajes de programación de alto nivel o
permitió desarrollar una interfaz gráfica la cual es de consola, todo según la aplicación para la cual se
amigable para cualquier persona, y para este caso desea diseñar dicha interfaz (HMI).
simula el interior y exterior de un ascensor real,
adicionalmente se pueden visualizar gráficas de
comportamiento de la velocidad y torque del mo- VI. REFERENCIAS
tor en cada movimiento.
[1] Interfaz de usuario. Wikipedia. Recuperado el
Fue necesario implementar un botón de reinicio 05.12.2015 de https://es.wikipedia.org/wiki/
de sobrepeso ya que al no tener un sensor de peso Interfaz_de_usuario
real y de medición continua el sistema no puede [2] Schneider Electric. Altivar ATV 71. Recuperado el
detectar en tiempo real cuando se ha ganado o a 05.12.2015 de http://www.schneider-electric.
perdido peso hasta que pase un tiempo y se supe- com/products/co/ls/2900-motion-drives/2950-
re el torque máximo establecido. variadores-de-velocidad-multi-aplicacion/1155-
altivar-71/
Para la medición de la posición del motor es [3] Codesys. Wikipedia. Recuperado el 05.12.2015 de
indispensable contar con un encoder y un acople https://es.wikipedia.org/wiki/CoDeSys

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág.
58 REVISTA INGENIERÍA, MATEMÁTICAS Y CIENCIAS DE LA INFORMACIÓN

[4] Rockwell Automation. Encoders. Recuperado el products/es/es/5100-software/5105-software-


05.12.2015 de http://ab.rockwellau tomation.com/ de-configuracion/2714-somove/
es/Motion-Control/Encoders
[6] National Instruments. Fundamentos de control de
[5] Schneider Electric. soMove. Recuperado el 05.12. movimiento. Recuperado el 05.12.2015 de http://
2015 de http://www.schneider-electric.com/ www.ni.co

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág. 45-58
EL APRENDIZAJE ORGANIZACIONAL Y SU INFLUENCIA EN LA INNOVACIÓN DENTRO DE LA ORGANIZACIÓN
MARIBEL GÓMEZ RODRÍGUEZ
59

EL APRENDIZAJE ORGANIZACIONAL
Y SU INFLUENCIA EN LA INNOVACIÓN
DENTRO DE LA ORGANIZACIÓN
Organizational learning and its influence on innovation in the organization

MARIBEL GÓMEZ RODRÍGUEZ

Recibido: 24 de marzo de 2015. Aceptado: 27 de mayo de 2015

R ESUMEN
El propósito de esta investigación es conocer la relación que existe entre el aprendizaje organizacional y la innovación,
y cómo la adopción de ciertas condiciones como la cultura de aprendizaje, la formación, la claridad estratégica y el
soporte gerencial, promueven el aprendizaje organizacional facultando así a los individuos de la organización para
generar innovación. Los hallazgos de este trabajo orientan a profesionales sobre dónde enfocar los esfuerzos para
promover la adquisición y la generación de conocimiento organizacional que promueva la innovación y aporta al
trabajo investigativo ampliando la evidencia empírica sobre este campo de relevancia en la organización.
Palabras clave: aprendizaje organizacional, innovación.

ABSTRACT
The purpose of this research is to understand the relationship between organizational learning and innovation, and the
adoption of certain conditions such as the culture of learning, training, strategic clarity and organizational support
,promote organizational learning and empowering individuals in the organization to generate innovation. The findings
of this study aimed at professionals about where to focus their efforts to promote the acquisition and generation of
organizational knowledge that promotes innovation and research work contributes to expanding the empirical evidence
on this field of organizational relevance.
Key words: organizational learning, innovation.

I. INTRODUCCIÓN conocimientos lo que se denomina aprendizaje


organizacional [2].
En el contexto globalizado en el que se des-
envuelven las organizaciones hoy en día, es ne- De acuerdo a Pineda [3] la ciencia, la tecnolo-
cesario ser competitivo y para poder serlo se gía y la investigación es una condición que debe
requiere de la capacidad de innovar, es decir, darse para que exista la competitividad y debe
movilizar los recursos del conocimiento para considerarse desde un contexto sistémico como
poder hacer frente a los cambios constantes que generador de valor, ya que trae beneficios so-
se presenten [1], pero para que esto suceda se ciales, y no solamente económicos y financieros,
debe tener conciencia de los conocimientos pre- para promover la innovación se deben tener en
vios y ser capaz de modificar o adquirir nuevos cuenta tres objetivos principales desde la política

* Ingeniera Industrial, estudiante de maestria en Ingeniería Industrial de la Universidad Distrital Francisco Jose de Caldas, Docente de la
Facultad de Ingeniería de la Corporación Universitaria Republicana. Correo electrónico: Margori_19@hotmail.com

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág. 59-65
60 REVISTA INGENIERÍA, MATEMÁTICAS Y CIENCIAS DE LA INFORMACIÓN

pública, promover un entorno favorable que con-


duzca a la innovación y que permita la asimila- II. MARCO TEÓRICO
ción de la tecnología por parte de la sociedad,
estimular la creación de un espacio abierto para A. Aprendizaje organizacional y su estrecha re-
la difusión de la tecnología y del conocimiento y lación con la gestión del conocimiento
suministrar la tecnología apropiada para la so-
ciedad del conocimiento. Por otro lado las orga- El aprendizaje organizacional según Castañeda
nizaciones deben ser conscientes de la necesidad y Fernández (citado en Castañeda) [5] es un pro-
de, reforzar la capacidad del país de: ceso basado en el aprendizaje individual, a través
del cual una entidad, ya sea pública o privada,
• Integrar las actividades de I+D e innovación grande o pequeña, adquiere o crea conocimiento,
en su desarrollo económico. con el propósito de adaptarse a las condiciones
cambiantes de su entorno o transformarlo, según
• Mejorar los procesos de aprendizaje, para sea su nivel de desarrollo (Castañeda y Fernán-
que las empresas puedan volverse más dez, también definida por Garzón y Fischer [4],
innovadoras. como la capacidad de las organizaciones de crear,
organizar y procesar información desde sus fuen-
• Ayudar a las empresas e instituciones para tes, para generar nuevo conocimiento individual,
responder a los problemas de adaptación a de equipo, organizacional e inter-organizacional,
las nuevas formas de organización del trabajo. generando una cultura que lo facilite y permitien-
do las condiciones para desarrollar nuevas capa-
• Asegurar una mejor coordinación de las po- cidades, diseñar nuevos productos y servicios,
líticas sectoriales nacionales, para ayudar al incrementar la oferta existente y mejorar proce-
desarrollo de las regiones. sos orientados a la perdurabilidad, Con base en
los aportes de: Choo en 1999, Gore en 1998,
De acuerdo a lo anterior, la presente investiga- Argyris en 1999, Muñoz-Seca et al. en 2003,
ción se centrará en profundizar en el aprendizaje Nonaka et al. en 1999, Rugles en 1999, Fuir en
organizacional, para así vislumbrar cómo mejorar 2002, Kleiner en 2003, Norman et al. en 2002,
los procesos de aprendizaje que permiten que las Pelufo et al. en 2004, Wagner en 2002, Méndez en
empresas puedan volverse más innovadoras como 2004 y Garzón en 2007.
lo señala Pineda [3], y cuya importancia destacan
Garzón y Fischer [4] al afirmar que el profundizar De acuerdo con Easterby-Smith y Lyles [6] el
en el aprendizaje organizacional tiene sentido por aprendizaje organizacional es la creación o apropia-
los siguientes motivos: ción del conocimiento, mientras que lo que caracte-
riza la gestión del conocimiento es como se
• La tendencia actual que más fuerza está cam- administra el conocimiento de la organización exis-
biando a las organizaciones es la creación y tente, soportado en la definición de gestión del co-
valoración del conocimiento. nocimiento que la caracteriza como «la gestión de
actividades y de procesos para aumentar el Conoci-
• El conocimiento, encarnado en las personas, miento, para aumentar la competitividad a través
es decisivo para el desarrollo económico y de un mejor uso y la creación basados en conoci-
la productividad. mientos individuales y colectivos» expuesta por el
comité europeo para la estandarización- CEN [7],
• El incremento de las capacidades de los em- lo que permite corroborar lo dicho por Alavi y
pleados, la promoción y fomento del apren- Denford en el 2011, (citado por Castañeda [5]) quie-
dizaje organizacional son armas estratégicas nes afirman que el aprendizaje organizacional es uno
al servicio de las organizaciones. de los procesos de la gestión del conocimiento.

• El capital humano ha adquirido protagonis- Según apunta Garzón y Fischer [4] la importan-
mo como fuente de diferenciación de una or- cia del conocimiento es relevante dado que este
ganización frente a otra, pues el conocimiento otorga la capacidad para crear lazos más estrechos
de las personas hace la diferencia. con los clientes, la capacidad para analizar infor-

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág. 59-65
EL APRENDIZAJE ORGANIZACIONAL Y SU INFLUENCIA EN LA INNOVACIÓN DENTRO DE LA ORGANIZACIÓN
MARIBEL GÓMEZ RODRÍGUEZ
61

maciones corporativas y atribuirles nuevos usos, dizajes individuales. La organización debe propi-
la capacidad para crear procesos que habiliten a ciar mecanismos que activen la dimensión colecti-
los trabajadores de cualquier lugar a acceder y uti- va del conocimiento, que influyan en la manera en
lizar información para conquistar nuevos merca- que se diseñan los puestos y los procesos de traba-
dos y, finalmente, la capacidad para desarrollar y jo, generando una red de relaciones adecuada para
distribuir productos y servicios para estos nuevos la generación y difusión del conocimiento por toda
mercados de forma más rápida y eficiente que los la organización.
competidores.
A esto se suma el proceso cíclico de aprendizaje
B. Niveles del aprendizaje organizacional organizacional March y Olsen en 1975 citados por
Alcover y Gil [8], que propone partir de las creen-
Es importante señalar que el aprendizaje cias y acciones individuales, continuando por las
organizacional se puede dar de forma individual, respuestas organizacionales y ambientales, reper-
de equipo, organizacional e interorganizacional cutiendo así en las creencias de los sujetos a la hora
según Crossan, Lane y White en 1999; Milia y de analizar el aprendizaje individual, Kim, citado
Birdi, 2010 citados por Castañeda [5] y Argyris por Martínez [2], distingue entre lo que se apren-
en 1982; Alcover en 2000; Hinsz, Tindale, y de – know how - y la comprensión y uso que se
Vollrath en 1997; Levitt y March en 1988; cita- hace de este conocimiento – know what -. Estos
dos por Alcover y Gil [8], y que tiene lugar a dos niveles quedan definidos en los términos apren-
través de diferentes procesos, intercambio de in- dizaje operacional y conceptual que se definen a
formación, procesos interpretativos individua- continuación [2].
les y de comunicación interpersonal y codificación
de rutinas en las organizaciones según Huber en • El aprendizaje operacional es aquél que se
1991, Argyris y Schön en 1978, Daft y Weick en adquiere a nivel de proceso, a través del cual
1984, Weick en 1969, 1991, 2002; Cyert y March el individuo aprende los pasos requeridos
en 1963, Levitt y March en 1988, citados por para llevar a cabo ciertas tareas. Este tipo de
Alcover y Gil [8]. conocimiento está basado en rutinas. Esto es,
las rutinas y el aprendizaje operacional se
Moguel [9] rescata la afirmación de diferen- influencian mutuamente.
tes investigadores que señalan a las personas
como los agentes de aprendizaje y son quienes • El aprendizaje conceptual incluye el pensa-
adquieren los conocimientos, habilidades y acti- miento sobre las causas subyacentes de las
tudes para modificar su conducta. Posición simi- acciones exigidas cuyas condiciones, proce-
lar a la argumentada por Simón en 1969, citado dimientos y conceptos son debatidos y se
por Alcover y Gil [8], quien señala que el apren- crean nuevos marcos de referencias. Por tan-
dizaje es un proceso que tiene lugar de forma to, el modelo de aprendizaje individual está
exclusiva en el individuo, considerando así que compuesto por un ciclo de aprendizaje con-
el aprendizaje organizacional se da a través de ceptual y organizacional el cual es alimenta-
sus miembros o la integración de conocimientos do por los modelos mentales propios de la
resultantes de la incorporación de nuevos miem- persona.
bros, llevando a Encinas [10] a expresar que no
se reconoce la organización como ente que pue- C. Alcances del aprendizaje organizacional
da aprender.
Maier, Prangey & Rosentiel señalan las impli-
Por otro lado, Martínez afirma que el aprendi- caciones que tienen las teorías y conceptos del
zaje es un fenómeno colectivo [2], el aprendizaje aprendizaje individual para el aprendizaje orga-
de los individuos y el que se experimenta en el nizacional [11], apuntando que el aprendizaje no
ámbito colectivo en el nicho de las empresas son siempre es intencional, los individuos aprenden
fenómenos diferentes pero indisolublemente uni- de los modelos, el conocimiento previo siempre
dos. De hecho, son los individuos quienes apren- es importante y a veces resulta arriesgado, el
den pero el aprendizaje organizativo no puede aprendizaje es resultado de realizar inferencias
definirse simplemente como la suma de los apren- causales, y el aprendizaje es una conducta motiva-

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág. 59-65
62 REVISTA INGENIERÍA, MATEMÁTICAS Y CIENCIAS DE LA INFORMACIÓN

da. No obstante, se establecen notables diferen- gún Acosta en 2003 quien recoge los conceptos
cias entre aprendizaje individual y organizacional, de Coopey en 1995; DeLong en 1997; De Long &
ya que los procesos de aprendizaje pueden ser Fahey en 2000; Peña en 2002; Acosta en 2010 (ci-
diferentes en los distintos niveles. Por otro lado, tados por Acosta [12], para explicar las condi-
el aprendizaje organizacional depende de la ca- ciones internas son aquellas que favorecen los
pacidad de los individuos para desaprender los comportamientos que mejoran la consecución de
conocimientos previos que permitan aprender los los objetivos de la empresa, cuya administración
nuevos. [11] [4]. gestiona que el conocimiento y los procesos re-
lacionados se conviertan en una fuente de capa-
Es así como el reto para el aprendizaje organiza- cidad de innovación para la organización como
cional expresado por Revilla, es conseguir una lo son: el propósito estratégico, la estructura
transferencia efectiva del conocimiento individual flexible, las tecnologías de la información y la
hasta su seno. Los nuevos conocimientos deben comunicación y el ambiente interno. Por otro
comunicarse a todos los miembros de la organiza- lado Porte en 1980; Furman et ál. en 2002; Johnson
ción y deben ser compartidos e integrados en las et ál. en 2006; Teece en 2009, [12] las condiciones
rutinas organizativas. externas asociadas al entorno competitivo, res-
ponden al dinamismo, complejidad y rivalidad
Martínez sugiere a esta problemática originada de la empresa y su entorno ejerciendo un efecto
como consecuencia de los procesos de generación, regulador sobre la capacidad de innovación y los
acumulación e integración del conocimiento en las resultados empresariales.
empresas, unas políticas y directrices para la ges-
tión del conocimiento que sintetiza en[2]: La capacidad de innovación es definida por
Kogut y Zander como la capacidad para movili-
• Actividades destinadas a la formación de los zar los conocimientos de sus empleados y combi-
individuos para la adquisición de nuevos narlos para crear nuevos conocimientos que se
conocimientos. reflejen en productos o procesos de innovación
[1]. Mientras que Un la relaciona con la capaci-
• Creación de grupos y su capacitación en ha- dad dinámica que establece la interacción entre
bilidades grupales. el conocimiento interno de la empresa y las exi-
gencias del mercado externo [13] [14] la encade-
• Implantación de mecanismos que abarquen na con el conocimiento de la organización y otras
la totalidad de la información (interna y competencias que son necesarias para mejorar los
externa) y lleguen a todos los miembros productos y procesos actuales y el desarrollo de
de la organización de una forma rápida y nuevos productos. De manera general la define
precisa. Lall como las habilidades y conocimientos nece-
sarios con eficacia para absorber, dominar y me-
• Compromiso expreso de la dirección en la jorar las tecnologías existentes, productos y crear
institucionalización del conocimiento en ru- uno nuevo [15].
tinas organizativas.
Integrando lo anterior al énfasis de esta revi-
• La socialización en una cultura y valores co- sión donde se busca reunir las condiciones que fa-
munes que fomente el generar y compartir cilitan el aprendizaje organizacional, para así influir
conocimientos, es decir, que proporcione a en la innovación presente en la empresa, se dedu-
sus miembros las actitudes necesarias para ce que el aprendizaje organizacional como herra-
querer y poder aprender. mienta para afrontar de manera ágil los cambios
del entorno y como un proceso de la gestión del
D. Aprendizaje organizacional e innovación. conocimiento, permite generar soluciones innova-
doras para el entorno continuamente cambiante de
Como se manifestó previamente el aprendi- las organizaciones, engranando así un aporte que
zaje organizacional es un proceso dentro de la contribuya en la visión de Pineda de las organiza-
gestión del conocimiento, y esta se materializa ciones para su incursión en la sociedad de la eco-
en condiciones tanto internas como externas se- nomía del conocimiento [3].

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág. 59-65
EL APRENDIZAJE ORGANIZACIONAL Y SU INFLUENCIA EN LA INNOVACIÓN DENTRO DE LA ORGANIZACIÓN
MARIBEL GÓMEZ RODRÍGUEZ
63

E. Condiciones que promueven el aprendizaje estimulando actitudes innovadoras, generando


organizacional competencias individuales y colectivas orientadas
al aprendizaje [4].
De acuerdo a la investigación realizada por
Castañeda [5] y Conde et al [16] coinciden en que De los anteriores conceptos y dado el enfoque de
condiciones para el aprendizaje organizacional más esta revisión se puede argumentar que la cultura
relevantes son el rol de la cultura del aprendizaje, organizacional facilita que los individuos exterioricen
la formación, la claridad estratégica y el soporte y compartan el conocimiento, promoviendo así el
organizacional como condiciones que favorecen el aprendizaje organizacional, tal como lo menciona
aprendizaje en las organizaciones: Soria en 2008 citada por Cújar que sostiene que la
cultura organizacional es un elemento importante
• Cultura del aprendizaje organizacional para impulsar la competitividad y productividad de
la empresa [17], ya que reconoce las capacidades in-
La cultura organizacional ha sido ampliamente telectuales, el trabajo y el intercambio de ideas entre
discutida en la literatura como lo muestra Cújar, los grupos, facilitando así, la realización de las activi-
A. Ramos, C, Hernández, H. y López, J, quienes a dades de la empresa, creándose un clima de compa-
partir de su investigación concluyen que existe un ñerismo, y al mismo tiempo, de entrega en el trabajo
consenso entre los investigadores Martin y Siehl favorable a su nivel de producción.
en 1983; Schein en 1983; Wilkins, en 1983; Barney
en 1986; Hofstede, et al. en 1990; O’Reilly et al. en • Formación
1991; Denison en 1996; y Martin 2002 para descri-
bir la cultura organizacional como, el conjunto de La formación se relaciona con la adquisición y
los significados compartidos, creencias y entendi- renovación del conocimiento, ya que, si la organi-
mientos pertenecientes a una colectividad [17]. zación no tiene el conocimiento específico que ne-
Esto aunado al aporte de McDermott y O’Dell quie- cesita para desarrollar sus funciones deberá, o bien
nes la caracterizan como la conexión entre com- conseguirlo a partir de investigación y desarrollo,
partir conocimiento y la solución de problemas o recurrir a él externamente para traerlo a la orga-
prácticos de una entidad [18]. nización, lo cual, a su vez, llevará a la modificación
de aspectos estructurales y de conducta [16].
Entrelazando la cultura de aprendizaje con la
cultura para el aprendizaje organizacional se in- Castañeda refiere los aportes de Baharimyvan
terpreta como la conciencia colectiva que se expre- Gramberg en 2005 [5]; Pineda, Yahya y Goh, quie-
sa en el sistema de significados compartidos por nes declaran que la formación es un proceso que
los miembros de la organización que los identifica facilita que los trabajadores aprendan, y en tanto
y diferencia de otros [4]. sus aprendizajes estén alineados con el conocimien-
to clave para lograr objetivos organizacionales,
La cultura para el aprendizaje organizacional, entonces la organización aprende [3] .
se caracteriza en que cada organización desarrolla
suposiciones, conocimientos y reglas que permi- • Claridad estratégica
tan compartir el conocimiento, como oportunidad
de desarrollo, creando sentido de pertenencia, fa- La claridad estratégica descrita por ejecutar
cilitando la aclimatación de los empleados, permi- Lado y Wilson en 1994, citado por Conde et al,
tiendo e incentivando la difusión del conocimiento hace referencia a la capacidad directiva para for-
tácito, explícito y virtual [4]. mular una estrategia competitiva, articularla con
la estructura y la cultura de la organización, comu-
La cultura es el diálogo, el eje articulador, el nicarla a todos los miembros de la empresa y crear
cual requiere de una ideología que capte auténti- las condiciones para que se pueda ejecutar [16].
camente lo que creen los integrantes de la organi-
zación. Requiere de una gran capacidad de Castañeda recoge los aportes realizados por
adaptación; las prácticas cotidianas deben confir- Snyman y Kruger en 2004; Zack en 2005) y sinteti-
mar la ideología e impulsar la comunicación y trans- za la claridad estratégica como, el conocimiento
misión de conocimientos a través de símbolos, de los trabajadores sobre la misión, visión, objeti-

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág. 59-65
64 REVISTA INGENIERÍA, MATEMÁTICAS Y CIENCIAS DE LA INFORMACIÓN

vos y estrategia organizacional, lo que implica que REFERENCIAS


si los individuos saben qué conocimiento contri-
buye al logro de los objetivos institucionales, és- [1] B. Kogut and U. Zander, Knowledge of the firm,
tos pueden contribuir en la generación de nuevo combinative capabilities, and there aplication of
conocimiento, desencadenando así el aprendizaje technology, vol. 3. Organization Science, 1992.
organizacional [5] [19] [20]. [2] N. Martínez, Gestión del conocimiento: Aprendizaje
individual versus aprendizaje organizativo, vol. 13.
• Soporte organizacional Intangible capital, 2006.
[3] L. Pineda, Colombia frente a la economía de conoci-
Es la disponibilidad de recursos físicos y tec- miento, ¿un callejón sin salida?., Estudios gerenciales.,
nológicos para compartir conocimiento, por ejem- vol. 29. 2013.
plo, computadores, tecnologías de información [4] M. Garzón and A. Fischer, El aprendizaje organiza-
y comunicación, software e infraestructura, se cional en República Dominicana y Colombia. Pensa-
deduce que el soporte organizacional influye di- miento y gestión, 2009.
rectamente sobre la facilidad de aprender de la
[5] D. Castañeda, Condiciones para el aprendizaje
organización dado que es un facilitador para la
organizacional, vol. 6. Estudios gerenciales, 2015.
transmisión y difusión de los conocimientos ad-
quiridos [5]. [6] M. Easterby-Smith and M. Lyles, The evolvingfield
of organizational learning and knowledge management.
Chichester: Wiley: M. Easterby-Smith y M. Lyles
(Eds.), 2011.
III. CONCLUSIONES
[7] CEN WORKSHOP AGREEMENT (CWA 14924-1).
Las empresas pueden mejorar su capacidad de «European guide to good practice in knowledge
generar soluciones innovadores a los retos actua- Management- Part 1: Knowledge Management e
les si facilitan las condiciones que promueven el Framework.» 2004.
aprendizaje dentro de la organización, donde la [8] C.Alcover and F. Gil, «Crear conocimiento colecti-
cultura aporta un entorno amigable a la genera- vamente: aprendizaje organizacional y grupal,»
ción de sugerencias, la formación faculta al indivi- Revista de psicología del trabajo y de las organizacio-
duo y a la colectividad a proponer soluciones a nes, vol. 18, no. 2–3, pp. 259–301, 2002.
problemas reales con sustento en el aprendizaje [9] M. Moguel, «Aprendizaje Organizacional: Natu-
conceptual y operacional, la claridad estratégica raleza, Evolución y Perspectivas. Estudio de Caso
focaliza al individuo en los objetivos que se quie- en Cuatro Organizaciones en México,» tesis de
ren lograr marcando un punto de llegada y el so- Doctorado, Universidad Autónoma Metropolitana,
porte organizacional otorga los medios requeridos México, 2003.
por las personas para documentar, difundir, de- [10] F. Encinas, Orientación de las organizaciones públicas
batir sus aportes, en otras palabras, gestionar el al aprendizaje organizacional. El caso de los organis-
conocimiento. mos descentralizados en el Estado de Sonora, México.
Estudios gerenciales, 2014.
El aprendizaje organizacional es una herramien- [11] G. Maier, Ch. Prange, and L. Rosentiel, Psycho-
ta para afrontar de manera ágil los cambios del logical perspectives of organizational learning, Oxford:
entorno y como un proceso de la gestión del cono- Oxford University Press. M. Dierkes, A. Berthoin
cimiento, permite que los integrantes de la organi- Antal, J. Child e I. Nonaka (Eds.), 2001.
zación ya sea individual o colectivamente, generen [12] J. Acosta and A. Fischer, «Condiciones de la ges-
soluciones innovadoras para el entorno continua- tión del conocimiento, capacidad de innovación y
mente cambiante de la actualidad. resultados empresariales. Un modelo explicativo,»
Revista científica pensamiento y gestión, vol. 35, pp.
Se aprecia que la capacidad de innovar de una 25-63, 2013.
organización depende de la capacidad de la mis- [13] C.A. Un, «Innovative capability development in US
ma para aprender en un entorno cambiante, para and Japanese firms,» Academy of Management Best
así actualizarse y evolucionar con el medio permi- Papers Proceedings, 2002.
tiendo ofrecer soluciones y productos innovadores [14] H. Romijn and M. Albaladejo, Determinants of
en su entorno. innovation capability in small electronics and software

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág. 59-65
EL APRENDIZAJE ORGANIZACIONAL Y SU INFLUENCIA EN LA INNOVACIÓN DENTRO DE LA ORGANIZACIÓN
MARIBEL GÓMEZ RODRÍGUEZ
65

firms in southeast England., vol. 7. Research Policy, [18] R. McDermott and C. O’Dell, «Overcoming cultu-
2002. ral barriers to knowledge sharing,» Journal of
Knowledge Management, vol. 5, no. 1, pp. 76-85, 2001.
[15] S. Lall, Technologicalcapabilities and industriali-
zation., vol. 20. World Development, 1992. [19] M. Zack, «The strategic advantage of knowledge
and learning. International,» Journal of Learning and
[16] Y. Conde, Z. Correa, and C. Delgado, «Condiciones
Intellectual Capital, vol. 2, no. 1, pp. 1-20, 2005.
facilitadoras para el desarrollo del aprendizaje
organizacional en los grupos de investigación de [20] R. Snyman and C. Kruger, «The interdependency
una universidad pública.,» Revista ciencias estraté- between strategic management and strategic
gicas, vol. 22, no. 31, pp. 121-137, 2014. knowledge management,» Journal of Knowledge
[17] A. Cújar, C. Ramos, H. Hernández, and J. López, Management, vol. 8, no. 1, pp. 5-19, 2004.
Cultura organizacional: evolución en la medición. Es-
tudios gerenciales, 2013.

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág. 59-65
HISTORIA CLÍNICA ELECTRÓNICA PARA APOYO DE TRATAMIENTO DE NIÑOS SORDOS EN ENTORNOS NO-HOSPITALARIOS
ORLANDO LÓPEZ-CRUZ, DIANA LORENA RODRÍGUEZ ÁVILA
67

HISTORIA CLÍNICA ELECTRÓNICA PARA APOYO


DE TRATAMIENTO DE NIÑOS SORDOS EN
ENTORNOS NO-HOSPITALARIOS*
An electronic health record to support deaf children
treatment at non-hospital environments
ORLANDO LÓPEZ-CRUZ**, DIANA LORENA RODRÍGUEZ ÁVILA***

Recibido: 06 de mayo de 2015. Aceptado: 12 de junio de 2015

R ESUMEN
El diseño e implementación de historias clínicas electrónicas (HCE) aún es un tema a tratar en informática biomédica.
Varios estándares técnicos compiten por ser aceptados y usados. Sin embargo, debido a que la salud tiene que ver con las
personas y no con perfiles de información, ninguno de tales estándares ha suministrado medios para lograr un diseño
robusto que permita implementar características de interoperabilidad que sustenten entornos no hospitalarios. Los entornos
mixtos, como los entornos inclusivos de educación de niños con discapacidad auditiva, deben ser tomados en cuenta. Esta
investigación tecnológica buscó ampliar el componente nuclear de un sistema de HCE, su capa de persistencia, para incluir
elementos informacionales con datos relacionaos con las personas para mejorar el cuidado que se brinda a pacientes-
estudiantes. Los datos relacionados con funcionalidad informacional se recolectó mediante entrevistas no estructuradas,
se aplicó la técnica Supplier-Inputs-Process-Outputs-Customers (SIPOC) para completar el escenario donde una HCE se
vuelve funcional y se siguió un método de análisis y diseño de base de datos relacional para completar el proceso. El
diseño e implementación de base de datos se presenta de forma sucinta. La gestión del proyecto se realizó usando scrum
en cinco sprints. Luego, se discuten los resultados sobre la organización intervenida con esta tecnología.
Palabras clave: informática biomédica, diseño e implementación de bases de datos, historia clínica electrónica,
interoperabilidad.

ABSTRACT
The design and implementation of interoperable electronic health records (EHR) is still an issue in biomedical informatics.
Several technical standards compete to be widely accepted and used. However, because health is related to people, not
to information profiles, none of those standards has provided robust design to implement interoperable features to
support outside (clinical) environments. Mixed environments, as ear-impaired children inclusive educational environments,
should be considered also. This technological research intended to extend the core element of an EHR system, its
persistent layer, to include informational elements regarding people-related data to improve patient-student care. Data
regarding information-related functionality was gathered by unstructured interviews, the application of Supplier-Inputs-
Process-Outputs-Customers (SIPOC) technique set up the stage where the EHR should become functional and a traditional
relational database analysis and design method was applied to complete the process. The database design and
implementation process is succintly summarised. Project management was developed by using Scrum in five sprints.
Results on the intervened organizational environment are discussed.
Key words: biomedical informatics, database design and implementation, electronic health record, interoperability.

* Resultado del proyecto de investigación “SIPICAL-HCE: Sistema de información de paciente del ICAL”. Apoyado parcialmente por la Fundación
para el Niño Sordo ICAL y por el grupo de investigación Riesgo en Sistemas Naturales y Antrópicos de la Pontificia Universidad Javeriana,
Bogotá D.C.
* * Miembro del grupo de investigación Riesgo en Sistemas Naturales y Antrópicos de la Pontificia Universidad Javeriana. Doctor (c) en
Ingeniería, Pontificia Universidad Javeriana, Bogotá D.C., Magister en Administración, Universidad Nacional de Colombia, Especialista en
Sistemas de Control Organizacional, Universidad de los Andes, Economista. Docente Universidad El Bosque. Correo electrónico:
orlandolopez@uelbosque.edu.co,
***Software Developer Associate, Accenture Ltd. Bogotá D.C., Ingeniero de Sistemas, Universidad El Bosque. Correo electrónico:
diana.a.rodriguez@accenture.com

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág. 67-75
68 REVISTA INGENIERÍA, MATEMÁTICAS Y CIENCIAS DE LA INFORMACIÓN

I. INTRODUCCIÓN cesos organizacionales de las instituciones de sa-


lud, en las que el individuo es sujeto de la atención
LA IMPLEMENTACIÓN de una historia clínica elec- de servicios de salud, pero no de educación, por
trónica (HCE) exige una comprensión sistémica de ejemplo, y por otro lado, el software para institu-
la práctica médica y así determinar si hay propósi- ciones de educación se centra en los procesos
tos clínicos, administrativos o integrados de la HCE organizacionales de gestión educativa, los sistemas
en el sistema de información [1, 2]. La literatura de información no solo son procedimentalmente
muestra una evolución conceptual para atender la incompletos y con características de seguridad in-
demanda de datos e información en los sistemas suficientes a las exigidas en el sector salud, sino
nacionales de salud de la sociedad de la informa- que el diseño del núcleo de datos no permite el
ción desde finales del siglo XX [3] (HL7 desde 1987), registro de los datos de la persona que es sujeto
hasta la conformación de estándares del presente de una atención integral.
siglo [4].
Así, se requieren diseños incluyentes que refle-
Pese a que las ciencias médicas experimentaron jen el reconocimiento de la complejidad de los pro-
retos permanentes de adopción de tecnologías cesos asociados a la atención de personas con
como los rayos-X, los antibióticos y la ingeniería discapacidad (auditiva) en entornos no-hospitala-
genética, las tecnologías de información y comuni- rios. El diseño de un sistema de información con
caciones (TIC) se han percibido de manera dife- estas características incluye también el diseño e
rente, dificultando su adopción [5]. Este hecho implementación de un repositorio de datos que
afecta en forma directa al concepto de HCE, que sustenta la atención de las especificaciones. El pro-
no deriva claramente de ‘registro electrónico de ceso de investigación en ingeniería y la forma como
salud’ (electronic health record-EHR) [6, 7] o de fue diseñado e implementado se presenta en este
‘registro electrónico médico’ (electronic medical re- artículo.
cord – EMR) [3] que son distintos, e incluso regis-
tro personal de salud (personal health record). La sección 1 presenta el entorno de la situación
que se buscó transformar. La segunda sección des-
Lejos de ser una vanalidad terminológica, las cribe la metodología utilizada en el proceso de in-
diferencias encierran concepciones distintas de los vestigación de intervención de ingeniería, así como
sistemas nacionales de salud (SNS), los sistemas el software y hardware utilizados. La sección 3
de información hospitalarios y los sistemas de in- describe de forma sucinta el proceso de diseño de
formación de salud. Cuando las personas concu- la base de datos y en la sección 4 se presentan y
rren a un servicio de salud, los datos fundamentales discuten los resultados obtenidos por el uso del
corresponden a la persona, incluso cuando esta producto del producto de la investigación corres-
información pareciese obedecer sólo a los proce- pondiente en un entorno organizacional. En la
sos organizacionales de facturación por los servi- sección 5 se presentan las conclusiones corres-
cios prestados a la persona. pondientes y se mencionan algunas restricciones
conocidas.
El problema se hace evidente cuando se trata
de personas con discapacidad auditiva que, espe-
cialmente en su niñez y adolescencia, requieren que II. ENTORNO AMPLIADO DE LA HISTORIA
su formación involucre procesos médicos asisten- CLÍNICA ELECTRÓNICA (HCE)
ciales, psicológicos, de trabajo social y, por supues-
to de educación. El entorno primario de atención A. El Entorno Complejo Concreto
médica y psicológica para estas personas es el mis-
mo entorno de educación, por lo menos en aten- No se trata de instalar software de historia clíni-
ción primaria, que esencialmente es un entorno ca con la imperativa pretensión de que se convierta
no-hospitalario y desde allí se realizan evolucio- en la solución para el manejo de la información de
nes e inter-consultas. personas que requieren ser orientadas y tratadas
en un entorno no hospitalario con la suposición de
Como el software de los sistemas de informa- que la intervención de personal de la salud –como
ción de salud están orientados a atender los pro- médicos, enfermeras, psicólogos, trabajadores so-

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág. 67-75
HISTORIA CLÍNICA ELECTRÓNICA PARA APOYO DE TRATAMIENTO DE NIÑOS SORDOS EN ENTORNOS NO-HOSPITALARIOS
ORLANDO LÓPEZ-CRUZ, DIANA LORENA RODRÍGUEZ ÁVILA
69

ciales- garantiza la satisfacción de registro de datos Las entrevistas previas con directivos de la ins-
que produzcan información pertinente en dicho con- titución, evidenciaron que el acceso a la informa-
texto multidisciplinario. ción a los pacientes se realiza en forma manual
accediendo a las carpetas de legajado con hojas que
Pero incluso en entornos hospitalarios, es posi- registran la información socioeconómica, de salud
ble que se requiera del manejo de datos adiciona- y de educación de cada niño. Esta situación gene-
les a los estrictamente médicos. Tal es el caso de ra la dificultad para anotar la evolución (que es de
los centros de salud mental, en donde el tratamien- carácter obligatorio en el marco de las normas del
to de patologías relacionadas con la mente huma- SGSSS) de cada niño en forma oportuna, además
na exigen la intervención multidisciplinaria y, de la dificultad para coordinar las (agendas) acti-
también, involucrar al mismo paciente [8] en los vidades de todos los profesionales especializados.
procedimientos post-hospitalarios, asunto este que Cada profesional que interviene sobre un mismo
se asemeja a los procesos de formación de perso- paciente compite por el uso de la carpeta física, lo
nas en centros educativos, puesto que se requiere que genera una sobrecarga laboral que produce
del albedrío del intervenido. impactos negativos sobre la calidad de atención a
los usuarios (los niños que son al mismo tiempo
Como el desarrollo de la autonomía es uno de estudiantes y pacientes), además de generar difi-
los objetivos de formación en centros de enseñan- cultades para obtener informes en forma rápida y
za, de la misma forma que en los centros de salud confiable.
mental, por eso se requiere de la intervención
multidisciplinaria con profesionales de servicios Si bien la Institución usa microcomputadores
paramédicos y de la educación. La institución en para la administración de datos de los usuarios,
donde se realizó el estudio implementa el mode- esto se hace con hojas de cálculo. Existe eviden-
lo inclusivo [9, 10], ampliamente usado en el mun- cia de que el uso apropiado de los sistemas de
do [11, 12], no sólo para personas sordas sino información basados en computadores puede
también en otras discapacidades [13, 14]. En di- aportar elementos para mejorar este tipo de si-
cha institución, no existe la complejidad del tra- tuaciones [17].
tamiento de las patologías mentales, pero si la
demanda por una atención integral en la práctica, Se sabe que varios sistemas compiten por con-
pues los niños y jóvenes estudiantes son al mis- vertirse en el estándar más apropiado de las HCE:
mo tiempo pacientes. Es decir, usuarios del siste- OSI (Open Systems Interconnection) ISO-TC215 que
ma de salud, regidos por las normas del Sistema ha producido ISO 18303 «Requirements for an
Nacional de Salud (llamado SGSSS en Colombia Electronic Health Record Reference Architecture»,
en virtud de la Ley 100 de 1993 [15] y sus decre- CORBA (Common Object Request Broker Archi-
tos reglamentarios) y también personas en for- tecture), GEHR (Good European Health Record),
mación que desarrollan actividades de acuerdo HL7-CDA (High Level 7 – Clinical Document
con las normas del sistema de educación nacional Architecture), OpenEHR y XML/Ontología [18],
de Colombia, país que se vincula a la sociedad de si bien no existe un acuerdo definitivo al respecto,
la información fundada en las TIC [16]. Así, los sí se sabe que el sistema más apropiado debería
docentes y los profesionales especializados en también incluir la posibilidad de manejo de infor-
otras disciplinas (fonoaudiología y psicología, por mación de la nomenclatura sistematizada de pato-
ejemplo) intervienen en el proceso del niño que, logías ICD-10 [19], datos socioeconómicos e
al mismo tiempo, es proceso pedagógico y proce- información sobre otros procesos, como los edu-
so terapéutico. cativos, para garantizar la interoperabilidad en un
contexto inclusivo de las personas [20].
El entorno se hace menos evidente si se consi-
dera que la institución es inclusiva [9, 10, 13, 14] en
cuanto a que dentro del grupo de estudiantes tam- B. INTEROPERABILIDAD
bién están matriculados niños oyentes, pero que
también se benefician de un entorno de educación Interoperabilidad es la capacidad de dos o más
sistémico en la perspectiva del ser humano, como sistemas o componentes para intercambiar infor-
individuo. mación y usar la información que ha sido

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág. 67-75
70 REVISTA INGENIERÍA, MATEMÁTICAS Y CIENCIAS DE LA INFORMACIÓN

intercambiada [21]. En salud, interoperabilidad es III. METODOLOGÍA Y MATERIALES


la capacidad de distintos sistemas de tecnología
de la información y software aplicativo para co- Se realizaron entrevistas no estructuradas con
municarse, intercambiar datos y usar la informa- directivos de la institución, lo cual permitió el tra-
ción que ha sido intercambiada [22]. bajo de campo y la implementación final del pro-
ducto diseñado. La finalidad de tales entrevistas
Se reconocen tres niveles de interoperabilidad: fue obtener los requerimientos de información de
primaria o técnica, funcional o estructural, y de más alta prioridad, que implicaran registro de da-
proceso o semántica. La interoperabilidad prima- tos que no estuviesen asociados a la salud, como la
ria o técnica es la capacidad para intercambiar información socioeconómica y la educativa, aso-
confiablemente datos entre un sistema de tecnolo- ciada a la atención de solicitudes de informes de
gía de información que envía datos y otro que lo órganos de control distintos a los del sector salud.
recibe sin errores. No requiere la capacidad del Aquellos relacionados con la salud se amoldan a
sistema receptor de interpretar los datos. estándares que los predefinen.

La interoperabilidad funcional o estructural es Se hizo el levantamiento de los elementos de


un nivel intermedio que define la estructura o for- datos que integran la historia clínica que manejaba
mato de intercambio de datos (estándares de for- la institución y su estructura (forma como está or-
mato de mensajes), en los que se verifica un ganizada), con la cual se realizan anamnesis,
movimiento uniforme de datos de salud de un sis- interconsultas y exámenes médicos.
tema a otro, de forma que el propósito clínico u
operacional y el significado de los datos se preser- Se solicitó autorización para obtener copias de
van. La interoperabilidad funcional o estructural los formatos (en papel) utilizados para conocer la
define la sintaxis de intercambio de los datos, con forma como se distribuyen y relacionan los datos,
lo que se asegura el intercambio de los datos y que tomando cuidado de que no se vulnerara la
los datos intercambiados entre distintos sistemas confidencialidad de datos clínicos.
de tecnología de información sean interpretados
al nivel de campo. Se elaboraron diagramas de los procesos del
modelo de educación de la institución y se solicitó
La interoperabilidad de proceso o semántica documentación del modelo integrado de inclusión
provee interoperabilidad al más alto nivel, es decir, en dicha institución, para identificar los procesos
la capacidad de dos o más sistemas de informa- organizacionales clave que involucran a los profe-
ción de tecnología para intercambiar información sionales especializados y a la historia clínica, así
y usarla. Este nivel de interoperabilidad saca pro- como a los directivos y a la historia clínica.
vecho tanto de la estructuración de datos
intercambiados como de la codificación de los da- Se usó la técnica Supplier-Inputs-Process-Outputs-
tos, incluyendo el vocabulario, de forma que el sis- Customers (SIPOC) [23, 24]. Se puede usar esta téc-
tema de información que recibe puede interpretar nica durante la fase de definición de un proyecto
los datos. Preserva completamente el significado de mejora de procesos, ya que ayuda a entender
de los datos, garantiza un proceso integral de pres- claramente el propósito y el alcance de un proce-
tación de servicio de salud y permite mantener los so. En lo concerniente a este proyecto, SIPOC se
flujos de trabajo asociados a los procesos médicos usó para evaluar los pasos [25] desde el ingreso
y hospitalarios. del estudiante/paciente hasta su salida, por los
cuales se involucraron los profesionales especiali-
Así se tienen en cuenta las dimensiones de es- zados en la institución.
tructura, sintaxis y comunicación confiable. En
la práctica, la interoperabilidad se verifica si los Con el fin de diseñar e implementar el medio
sistemas de información de salud trabajan jun- electrónico de conservación de los datos que com-
tos dentro de los entornos intra- y extra- ponen la Historia Clínica del paciente, se elabora
organizacionales con el fin de prestar servicios un diccionario de datos y un modelo de datos, re-
de salud en forma efectiva a los individuos y a presentado en un diagrama entidad-relación, que
las comunidades. fue validado con los directivos. En el diseño de la

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág. 67-75
HISTORIA CLÍNICA ELECTRÓNICA PARA APOYO DE TRATAMIENTO DE NIÑOS SORDOS EN ENTORNOS NO-HOSPITALARIOS
ORLANDO LÓPEZ-CRUZ, DIANA LORENA RODRÍGUEZ ÁVILA
71

base de datos se transformó el modelo en un es- (lenguaje), MySQL (Sistema de administración de


quema que incluyó el cálculo del conjunto de lla- bases de datos relacionales) y PhpMy Admin (en-
ves candidatas para cada entidad y se definió la torno gráfico para la administración de bases de
llave primaria de cada una, con apoyo del soft- datos), dado que el presupuesto institucional de
ware MySQL Workbench. inversión era restringido y se usarían computado-
res personales con Windows 7, Windows XP o
Como parte del diseño, se efectuó un proceso Windows Vista y procesadores Intel Core 2 duo,
de normalización, estabilizando el diseño de la 2.93 GHz.
base de datos hasta disminuir razonablemente los
datos duplicados y que las dependencias funcio-
nales respondieran a las restricciones de diseño. IV. DISEÑO DE LA BASE DE DATOS
Se desarrolló código DDL (Data Definition A. El Modelo de Datos
Language) para crear el esquema de la base de da-
tos y luego se desarrolló DML (Data Manipulation Como parte del proceso de diseño de la Histo-
Language) para conformar el cuerpo, es decir, car- ria Clínica Electrónica (HCE), el análisis y diseño
gar los datos (migrarlos) desde su origen hasta el de base de datos es central y relevante puesto que
destino. Como la mayor parte de datos estaban en no sólo constituye el elemento de persistencia del
papel, se obtuvo apoyo para digitar algunos datos sistema, sino que conforma la base para la
(a archivos planos) para luego cargarlos a la base interconectividad de la HCE. Se diseñó una base
de datos. de datos relacional debido a la mayor disponibili-
dad de sistemas manejadores de bases de datos
Se prepararon sesiones de prueba con los usua- relacionales (RDBMS-Relational Database Manage-
rios del sistema de información (Tabla 1), para ve- ment System) para computadores personales y por
rificar que el medio electrónico de conservación considerarlo más apropiado para una implemen-
incluyera la totalidad de los datos que componen tación funcional de una HCE. El modelo de datos
la Historia Clínica del paciente de la institución, es se realizó mediante el modelo entidad-relación
decir, información socioeconómica y educativa. Se [26], en el que «Paciente» fue de especial interés
desarrolló software ad-hoc de interfaz para estas por estar centralizando la relación con los datos
pruebas. críticos (Fig. 1). Es de notar que en dicha entidad
no es en donde aparecen datos como nombre(s) o
Se seleccionó Appserv 2.5.10 para Windows que apellido(s), que si aparecen en la entidad persona.
ofrece los servicios Apache (Servidor Web), PHP
Dentro del proceso de diseño, con la ayuda de
MySQL Workbench y el posterior análisis de de-
Tabla 1. Perfiles profesionales del equipo interdisciplinario a y pendencias funcinales, se definieron las llaves
cantidad de usuarios por perfil profesional. primarias de cada tabla y para efectos de la imple-
No. Perfil profesional Cantidad mentación fueron determinadas las llaves foráneas.

1 Profesor 14 B. El Modelo de Datos


2 Fonoaudiólogo 5
3 Terapeuta ocupacional 2
4 Psicólogo 3
El proceso de análisis de dependencias funcio-
5 Trabajador Social 2 nales (DF) fue realizado para transformar el mo-
6 Coordinadora académica 2 delo de datos en un esquema completo, que
7 Coordinadora de protección 1 además ofrece la implantación de las restricciones
8 Rectora 1 de diseño, con la finalidad de que el RDBMS asu-
9 Modelo lingüístico 1 miera la carga de asegurar la consistencia de la base
10 Intérprete 2 de datos.
11 Enfermera 1
12 Nutricionista 1
Para esto, tomando todos los atributos de cada
Fuente: Los autores. entidad del modelo entidad-relación se calcula el
a De la institución en la que se realizó el trabajo de campo. conjunto F de todas las dependencias funcionales

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág. 67-75
72 REVISTA INGENIERÍA, MATEMÁTICAS Y CIENCIAS DE LA INFORMACIÓN

Tabla 2. Deducción de una llave de la tabla relacional persona,


procedimiento que se repitió para las diecisiete tablas relacionales.

Figura 1. Entidad paciente, una de las diecisiete entidades del


esquema Historia Clínica Electrónica.

de la forma X → Y, en donde X,Y son dos sub- En la Tabla 2 la columna Atributos se conforma
conjuntos de atributos. Si el miembro izquierdo de por la ampliación sucesiva de los atributos de la
una DF tiene i atributos, el miembro derecho pue- tabla relacional Persona. Podría partirse del con-
de tener 0,1,2,..,i atributos. Por tanto, hay for- junto de todos los atributos de la base de datos,
mas de escoger un atributo j del miembro derecho pero como al analizar mediante el modelo entidad-
de una DF a partir de los i atributos de la parte relación, la complejidad computacional disminuye,
izquierda de la DF. Así, el número total de DF de como es evidente al disminuir la cantidad de posi-
la base de datos se puede calcular como en (1). bles combinaciones. En la columna ‘DF aplicable’
se listan (todas) las DF en las que aparecen los atri-
(1) butos listados en la columna ‘Atributos’ en la par-
te izquierda. En la Tabla 2 no se lista la totalidad
En rigor no se exige que X≠Y, pero como de DF para cada fila, salvo por lo mostrado para
heurístico no se incluyen en el cálculo de F aque- las filas 1 y 2. Por ejemplo, no se listan las DF tri-
llas DF en las que X=Y, para evitar el crecimien- viales como son aquellas cuya parte izquierda es
to exponencial de F, por ser estas DF triviales. igual a la parte derecha, o aquellas en las que la
Si bien el procedimiento formal lo exige, en la parte derecha es un subconjunto propio de la par-
práctica del diseño no se calcula la totalidad de te izquierda.
la cobertura (o clausura) de F para la base de
datos [27, 28]. Al comparar las filas 2 y 3 de la Tabla 2, se pue-
de observar que la cantidad de DF de la fila 3 es
El subconjunto de atributos de la base de datos igual a la de la fila 2. También, la parte derecha de
que integra la tabla relacional Persona está inte- cada una de las DF de la fila 3 son conjuntos igua-
grado por (i) idPersona, (ii) idTipoIdentidad, (iii) les o subconjuntos de las partes derechas de las
Nombre, (iv) Apellido, (v) fechadenacimiento, (vi) DF de la fila 2. Este proceso se puede repetir entre
lugardenacimiento, (vii) teléfono y (viii) dirección, pareja de filas de la Tabla 2, para concluir que el
claramente puede «analizarse» para deducir un menor cardinal del conjunto de atributos de la parte
conjunto de llaves candidatas (Tabla 2) . izquierda de las DF (columna Atributos) corres-

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág. 67-75
HISTORIA CLÍNICA ELECTRÓNICA PARA APOYO DE TRATAMIENTO DE NIÑOS SORDOS EN ENTORNOS NO-HOSPITALARIOS
ORLANDO LÓPEZ-CRUZ, DIANA LORENA RODRÍGUEZ ÁVILA
73

ponde a la fila 2. En cantidad de atributos, la fila 2 Si bien se usaron medios técnicos de apoyo
presenta la llave mínima y por tanto se selecciona como las herramientas ofrecidas por MySQL
como llave principal de la tabla relacional Persona. Workbench, para elaborar un modelo de datos, fue
Es decir, la DF idPersona, idTipoIdentidad → el proceso de comprensión de los procesos
Nombre, Apellido, fechadenacimiento, lugarde- organizacionales y la naturaleza organizacional lo
nacimiento, teléfono, dirección. que facilitó la creación de las entidades del mode-
lo de datos que serían luego transformadas para
El procedimiento se repite para cada una de las conformar las diecisiete tablas relacionales del es-
entidades y luego se implementa la resolución de quema final de la base de datos.
las relaciones muchas a muchas mediante la crea-
ción (artificial) de tablas relacionales intermedias, Para enfatizar, no fue el uso de programas de
hasta obtener diecisiete tablas relacionales. computador el que permitió la creación del mode-
lo de datos y transformarlo en el esquema con die-
C. Implementación cisiete tablas de la propuesta de HCE, sino el trabajo
de campo que permitió evaluar la semántica de los
Se seleccionó una plataforma que soportara: datos en el contexto de la institución en donde se
Appserv, PHP y RDBMS MYSQL. Con Appserv realizó dicho trabajo.
2.5.10 en Windows se tuvo acceso a los servicios
Apache, Servidor Web; PHP, lenguaje de progra- Con la implementación de la base de datos como
mación; MySQL, RDBMS, y PhpMyAdmin, entor- medio electrónico de conservación de los datos que
no gráfico para la administración de bases de datos. componen la historia clínica del paciente en ICAL
Se escribieron las instrucciones DDL correspon- se automatizaron los componentes de: Desarrollo,
dientes, para generar el esquema e implementar Ciudadanía, Protección y Existencia. La imple-
las restricciones para el ingreso de tuplas según mentación de la base de datos, permitió la realiza-
las restricciones de integridad definidas en la eta- ción de pruebas con el usuario final y se obtuvo la
pa de diseño [29]. aceptación del producto.

Para observar la operatividad de la base de


V. ANÁLISIS Y DISCUSIÓN datos que implementa la HCE, en el entorno en el
DE RESULTADOS que aún no está definido el aplicativo completo, se
desarrolló una interfaz de usuario final ad-hoc para
El resultado principal es la implementación que cada usuario pudiera ingresar, actualizar y
de una HCE en el entorno no hospitalario de recuperar los datos de cada estudiante/paciente
una institución para atención de niños sordos de la institución.
en el contexto de la educación inclusiva [9, 11]
que permite probar que la adecuada interven- La mejora en tiempos de acceso a los datos fue
ción organizacional en el momento de análisis evidente al transferir el manejo de datos sobre
y diseño provee amplias posibilidades de la im- papel al medio electrónico mediante computado-
plementación de un artefacto tecnológico de in- res personales. No es comparable el tiempo que
formática que satisfaga expectativas de facilidad toma el proceso manual anterior con el proceso
de acceso y manejo de datos, situación que por realizado por computador debido a las siguientes
lo obvia no siempre se logra de manera eviden- consideraciones: la potencial ubicuidad de los da-
te y efectiva. tos manejados por computador en contraste con la
movilidad restringida de los datos sobre papel, la
Este resultado debe interpretarse técnicamente perdurabilidad del medio electrónico superior a
en cada una de sus dimensiones. Como todo pro- priori respecto de los datos manejados en las car-
ceso de diseño de base de datos relacional [27, 28], petas que conforman la historia clínica y el manejo
el análisis y diseño de los elementos de informa- mismo del medio físico de las carpetas en papel –
ción que componen la historia clínica del paciente/ que van creciendo en volumen y peso conforme
estudiante en el Colegio ICAL, son las primeras evolucionan los procesos educativos y terapéuti-
etapas de un proceso que finaliza con la escritura cos de los estudiantes/pacientes, cuando se com-
de instrucciones DDL y DML. para con el acceso a través de un computador. No

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág. 67-75
74 REVISTA INGENIERÍA, MATEMÁTICAS Y CIENCIAS DE LA INFORMACIÓN

obstante, no hubo una expresión cuantitativa de gró que personas con distintos perfiles profesio-
tales percepciones. nales (Tabla 1) hallaran una mejor experiencia al
usar un computador para el manejo de los datos
Los usuarios (ver Tabla 1) manifestaron que re- de una historia clínica, que al usar la forma tradi-
sultaba más ágil el acceso a los datos a través de cional sobre papel.
un navegador en un microcomputador, que a tra-
vés de Internet, lo cual les permitió destinar más La implementación de una HCE en un contexto
tiempo a la atención directa de cada estudiante/ no hospitalario, como el de una institución de edu-
paciente y menos tiempo a la sobrecarga de buscar cación de niños sordos con el modelo inclusivo,
la carpeta en papel correspondiente. agiliza la disponibilidad de los datos, lo cual re-
dunda en el incremento de tiempo para los proce-
La portabilidad e interconectividad de los da- sos educativos y terapéuticos.
tos de la HCE que procura la mejora frente a, y en
relación con, estándares como HL7 requiere de la En el contexto del proceso de ingeniería, no es
implementación de la funcionalidad completa de el uso de programas de computador el que permi-
un aplicativo en la capa superior de la capa de per- te la creación del modelo de datos y transformar-
sistencia desarrollada. lo en esquema, sino la labor del ingeniero que
evalúa la semántica de los datos en el contexto
La utilización de esta base de datos que organizacional que se desea transformar.
implementa la HCE de ICAL tiene como efecto
inmediato la necesidad de reducir la cantidad de
formatos en papel y, por consiguiente, mejorar la AGRADECIMIENTO
interacción entre los profesionales de apoyo al pa-
ciente/estudiante y su historia clínica. Este proyecto fue apoyado por la Fundación
para el Niño Sordo ICAL, vinculada a Fenascol [30],
Como restricción actual, la interfaz desarrolla- dentro del proyecto SIPICAL-HCE: Sistema de
da para pruebas funciona con el navegador Google información de paciente del ICAL.
Chrome®, pero esto puede ser modificado cuan-
do se concluya el desarrollo de una interfaz de
usuario final. No obstante, se provee interopera- REFERENCIAS
bilidad técnica por la forma como se ha diseñado
la base de datos que conforma el elemento funda- [1] M. Amatayakul and A. Medical Group Manage-
mental de la capa de persistencia del eventual sis- ment, Electronic health records : transforming your
tema de información para la HCE. medical practice. Englewood, CO: MGMA, 2010.
[2] M. A. Kleinpeter, «Electronic Health Records:
Transforming Your Medical Practice,» Journal of
VI. CONCLUSIÓN the National Medical Association, vol. 98, p. 1558,
2006.
La inclusión de elementos de información rela- [3] J. Brender, C. Nøhr, and P. McNair, «Research needs
cionados con las personas, y no con los perfiles and priorities in health informatics,» International
informacionales de estereotipos facilitó que la base Journal of Medical Informatics, vol. 58, pp. 257-
de datos implementada ofreciera la funcionalidad 289, 2000.
en el entorno no-hospitalario de un centro de edu- [4] P. K. Sinha, G. Sunder, P. Bendale, M. Mantri, and
cación con modelo inclusivo de niños sordos y A. Dande, Electronic health record: standards,
oyentes. coding systems, frameworks, and infrastructures:
John Wiley & Sons, 2012.
No obstante que sólo se implementó la base de [5] M. L. Bernstein, T. McCreless, and M. J. Cote, «Five
datos y una interfaz básica con el usuario final, constants of information technology adoption in
mediante un navegador (browser), faltando aún healthcare,» Hospital Topics, vol. 85, pp. 17-25,
la puesta en marcha de las capas correspondientes 2007.
a la aplicación misma que conforma un sistema de [6] T. D. Sequist, T. Cullen, H. Hays, M. M. Taualii, S.
información de historia clínica electrónica, se lo- R. Simon, and D. W. Bates, «Implementation and

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág. 67-75
HISTORIA CLÍNICA ELECTRÓNICA PARA APOYO DE TRATAMIENTO DE NIÑOS SORDOS EN ENTORNOS NO-HOSPITALARIOS
ORLANDO LÓPEZ-CRUZ, DIANA LORENA RODRÍGUEZ ÁVILA
75

use of an electronic health record within the Indian [19] E. Y. S. Lim, M. Fulham, and D. F. Feng, «Electronic
Health Service,» Journal of the American Medical medical records,» in Biomedical information
Informatics Association, vol. 14, pp. 191-197, 2007. technology, D. D. Feng, Ed., ed Burlington, MA,
USA: Academic Press - Elsevier, 2011, pp. 29-46.
[7] D. Blumenthal and M. Tavenner, «The «meaningful
use» regulation for electronic health records,» New [20] H. Zhou, «Design of Student Information Manage-
England Journal of Medicine, vol. 363, pp. 501-504, ment Database Application System for Office and
2010. Departmental Target Responsibility System,»
Physics Procedia, vol. 25, pp. 1660-1665, 2012.
[8] K.-J. Tseng, T.-H. Liou, and H.-W. Chiu, «Develop-
ment of a computer-aided clinical patient education [21] I. C. Society and C. Standards Coordinating, IEEE
system to provide appropriate individual nursing standard computer dictionary: a compilation of
care for psychiatric patients,» Journal of medical IEEE standard computer glossaries, 610. New York,
systems, vol. 36, pp. 1373-1379, 2012. NY, USA: Institute of Electrical and Electronics
Engineers, 1990.
[9] R. Claros-Kartchner, «La Inclusión de las perso-
nas sordas, como grupo étnico, en los sistemas edu- [22] H. I. a. M. S. Society, «HIMSS Dictionary of
cativos,» Revista Latinoamericana de Educación Healthcare Information Technology Terms,
Inclusiva, vol. 3, pp. 63-75, 2009. Acronyms and Organizations, 2nd Edition,» in
Appendix B, p190,, ed, 2010.
[10] E. Guajardo Ramos, «La Integración y la Inclusión
de alumnos con discapacidad en América Latina [23] S. Salah, A. Rahim, and J. A. Carretero, «The
y el Caribe,» Revista Latinoamericana de Educa- integration of Six Sigma and lean management,»
ción Inclusiva, pp. 15-23. International Journal of Lean Six Sigma, vol. 1, pp.
249-274, 2010.
[11] I. Rinèiæ and A. Muzur, «Deaf education in Croatia,»
Croatian medical journal, vol. 54, p. 89, 2013. [24] M. L. Meyer and M. T. Scrima, «Business Process
Optimization: Combining Project Management and
[12] K. H. Kreimeyer, P. Crooke, C. Drye, V. Egbert, and
Six Sigma Best Practices to Better Understand and
B. Klein, «Academic and social benefits of a co-
Optimize Critical Business Processes,» 2006.
enrollment model of inclusive education for deaf
and hard-of-hearing children,» Journal of Deaf [25] P. M. Carter, J. S. Desmond, C. Akanbobnaab, R. A.
Studies and Deaf Education, vol. 5, pp. 174-185, Oteng, S. D. Rominski, W. G. Barsan, et al.,
2000. «Optimizing Clinical Operations as Part of a Glo-
bal Emergency Medicine Initiative in Kumasi,
[13] S. P. Aquino Zúñiga, V. García Martínez, and J.
Ghana: Application of Lean Manufacturing
Izquierdo, «La inclusión educativa de ciegos y baja
Principals to Low-resource Health Systems,»
visión en el nivel superior: Un estudio de caso,»
Academic Emergency Medicine, vol. 19, pp. 338-
Sinéctica, vol. 39, pp. 1-21, 2012.
347, 2012.
[14] A. Padilla Muñoz, «Inclusión educativa de perso-
[26] P. P.-S. Chen, «The entity-relationship model—
nas con discapacidad,» Revista colombiana de
toward a unified view of data,» ACM Transactions
Psiquiatría, vol. 40, pp. 670-699, 2011.
on Database Systems (TODS), vol. 1, pp. 9-36, 1976.
[15] República de Colombia, «Ley 100 «Por la cual se
[27] R. Elmasri, S. B. Navathe, V. Canivell Castillo, G.
crea el sistema de seguridad social integral y se
Zaballa Pérez, B. Galán Espiga, A. Goñi Sarrigu-
dictan otras disposiciones»,» ed. Bogotá, D.C.: Con-
ren, et al., Fundamentos de sistemas de bases de
greso de la República de Colombia, 1993.
datos. Madrid: Addison-Wesley: Pearson Educa-
[16] República de Colombia, «Ley 1341 «Por la cual se ción, 2002.
definen Principios y conceptos sobre la sociedad
[28] A. Silberschatz, H. F. Korth, and S. Sudarshan, Fun-
de la información y la organización de las Tecno-
damentos de diseño de bases de datos. Madrid:
logías de la Información y las Comunicaciones -
McGraw-Hill Interamericana de España, 2011.
TIC-, se crea la Agencia Nacional del Espectro y se
dictan otras disposiciones»,» ed. Bogotá D.C.: Con- [29] C. J. Date and S. L. M. Ruiz Faudón, Introducción a
greso de Colombia, 2009. los sistemas de bases de datos. México: Pearson
Educación, 2001.
[17] E. H. Shortliffe, «Biomedical informatics in the
education of physicians,» JAMA, vol. 304, pp. 1227- [30] P. González Vicente, «Un acercamiento a la
1228, 2010. comunidad sorda de Bogotá,» ed. Bogotá: SED-
FENASCOL - Proyecto Cátedra, 2011, p. 48.
[18] J. L. Alonso Lanza, «La historia clínica electrónica:
ideas, experiencias y reflexiones,» Acimed, vol. 13,
pp. 1-1, 2005.

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág. 67-75
EVOLUCIÓN Y ELEMENTOS DE LA LÓGICA DEÓNTICA
MAGDALENA PRADILLA RUEDA
77

EVOLUCIÓN Y ELEMENTOS DE LA LÓGICA DEÓNTICA


Evolution and logic deontic elements

MAGDALENA PRADILLA RUEDA*

Recibido: 14 de mayo de 2015. Aceptado: 12 de junio de 2015

R ESUMEN
La determinación de la caracterización de la Lógica Deóntica, sus elementos propios y su estructuración, conducen a
plantear su génesis dentro de la lógica en general y particularmente en la lógica modal. Igualmente, el planteamiento de
su evolución se sitúa dentro de un desarrollo epistemológico, realizado por von Wright, conocido como fundador de la
lógica deóntica; esta evolución deja entrever los problemas lógicos y epistemológicos a los cuales se ve avocado y los
diferentes sistemas estructurantes de su pensamiento.
Palabras clave: lógica deóntica/ lógica modal.

ABSTRACT
The determination of the characterization of the Deontic logic, its own elements and its structure, lead to raise their
genesis within the logic in general and particularly in modal logic. Equally, the approach of its evolution is located within
an epistemological development, carried out by von Wright, known as founder of the deontic logical; this evolution
suggests the logical and epistemological problems which is got dawn and different structuring their thought systems.
Key words: deontic logic/ modal logic.

I. INTRODUCCIÓN De manera que, si la lógica deóntica busca


tratar formalmente el discurso normativo que
Se entiende por Lógica Deóntica, la ciencia de expresa obligaciones, permisos, prohibiciones,
los principios del análisis puramente formal del de- ... comprende por consecuencia los enunciados
ber ser y del deber hacer [1]; diferente a la lógica éticos, jurídicos y legales.
clásica que es la ciencia aplicada al ser en general
(lógica óntica). Los términos deber ser (tunsollen) La lógica deóntica moderna o «formalizada» exis-
y deber hacer (scinsollen) se toman de una manera te desde los años 50, donde se empezó con el análi-
general, lo que no presupone una concepción filo- sis de los conceptos elementales representados por
sófica particular; sin embargo las construcciones en palabras modales como: obligatorio, permitido, prohibi-
lógica deóntica pueden dar respuesta a problemáti- do, etc., con el fin de esquematizar la realidad para
cas de la filosofía moral o jurídica, cuyos principios luego formalizarla. La tarea de formalización implica
serían: la síntesis de hipótesis fundamentales, la cla- la inclusión de diferentes tipos de modalidades, to-
rificación de conceptos y el empleo del análisis for- mándolas en cuenta simultáneamente, de manera
mal de una manera rigurosa; lo que muchas veces que se puedan combinar las modalidades clásicas,
conduce a hacer una reforma o una formalización las deónticas en sí mismas y las temporales, relacio-
del lenguaje y de los conceptos utilizados. nándolas con los individuos. Esto debido a que, en

* Doctor en Informática y Matemáticas Aplicadas a Ciencias Sociales, Universidad de Grenoble (Francia), 1983. Tesis: Búsqueda de Descriptores
en Indexación Automática; Doctor en Filosofía, Universidad Paris 1- Panthéon Sorbonne, 2008. Tesis: Hacia una Epistemología de la Teoría
Informática. Actualmente Investigadora en el Centro de Investigaciones de la Corporación Universitaria Republicana. Correo electrónico:
magdapradilla@gmail.com

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág. 77-95
78 REVISTA INGENIERÍA, MATEMÁTICAS Y CIENCIAS DE LA INFORMACIÓN

la esencia misma del deber ser intervienen elementos Esta lógica no permite tampoco las deduccio-
primitivos suplementarios, como el tiempo (toda nes sobre los conocimientos o las creencias de in-
norma se aplica pertinentemente a acciones futuras, dividuos, por ejemplo:
aunque el presente y el pasado pueden estar o no
conformes con el deber ser) y el individuo (el deber, Si yo se que llueve y yo creo que mi vecino
la prohibición, lo permitido, conciernen por lo me- no lo sabe, si yo se lo digo, yo creería que desde
nos a un sujeto). Este entramado lleva finalmente al ese momento el lo sabría.
resultado de la estructuración de la lógica deóntica
como se conoce en la actualidad. Cualquier tipo de previsiones son ignoradas:

El presente estudio pretende responder a la Si el cielo se cubre, se corre el riesgo


pregunta sobre los orígenes de la lógica deóntica, de tener mal tiempo.
lo cual nos lleva a hacer un paso en la historia de
la lógica en general y de la lógica modal en parti- Para permitir el uso de proposiciones o enun-
cular, donde se encuentra su génesis, lo que será ciados como los expuestos, los lógicos modernos
presentado en el apartado 2. Así mismo, se quie- crearon o replantearon lógicas llamadas no-clási-
re responder a la pregunta sobre su caracteriza- cas (o nuevas lógicas), cuyo objetivo es el de tomar
ción, mostrando los elementos que le son propios en cuenta estos diferentes aspectos, frecuen-
y su estructuración, dentro de un desarrollo temente no rigurosos y faltos de claridad.
epistemológico, realizado por von Wright, cono-
cido como fundador de la lógica deóntica, será Se puede decir que estas lógicas no-clásicas se
presentado en el apartado 3. Las reflexiones so- dividen en tres grupos:
bre los elementos y el proceso de realización de
la lógica deóntica se mostrarán en las conclusio- • Lógicas plurivalentes, cuyos valores de verdad
nes en el apartado 4. pueden ser otros como incierto, indetermi-
nado, además de verdadero y falso.

II. CONTEXTO LÓGICO • Lógicas modales que permiten expresar la po-


DE LA LÓGICA DEÓNTICA sibilidad o la necesidad, la creencia o cono-
cimiento relativos a ciertas expresiones o
Las lógicas clásicas consideran razonamientos proposiciones.
rigurosos y precisos, basados sobre conocimien-
tos certeros; sin embargo los razonamientos hu- • Lógicas debilitadas que abandonan uno o más
manos corrientes no poseen siempre estas axiomas de la lógica clásica o toman propo-
características [2]. Por ejemplo, al considerar las siciones imprecisas o vagas.
proposiciones siguientes:
Anotaciones epistemológicas
Toda persona que practica la lógica no es insensata
Toda persona que no es insensata es inteligente En las aplicaciones de estas lógicas, se puede
Luis practica la lógica. ver una comunicación entre ellas, de manera que
una lógica modal puede ser considerada como plu-
Se puede deducir que: Luis es inteligente; pero rivalente, porque puede utilizar otros valores
esta deducción no es válida dentro del marco de diferentes al verdadero o falso como lo indeter-
la lógica clásica, porque le hace falta la frase Luis es minado. Una lógica plurivalente deja de lado la
una persona. ley del tercer excluido, es entonces una lógica de-
bilitada, igualmente, a las lógicas plurivalentes y
Así mismo, si se tienen proposiciones de hechos debilitadas, muchas veces, se les pide una modali-
aproximativos, no pueden ser tomadas por la lógi- dad perteneciente a la lógica modal.
ca clásica, como por ejemplo:
Así mismo, con la pluralidad de las lógicas, la
Si la temperatura es baja, la enfermedad noción de ley pierde su carácter absoluto, de mane-
puede ser una gripa. ra que una proposición no es un axioma o una tau-

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág. 77-95
EVOLUCIÓN Y ELEMENTOS DE LA LÓGICA DEÓNTICA
MAGDALENA PRADILLA RUEDA
79

tología en sí misma, porque va a depender del sis-


tema de axiomas del sistema lógico en cuestión [3].

Por otro lado, una de las cuestiones que se quie-


re develar, es la base de la lógica deóntica, que se
encuentra en la lógica modal, por lo cual se plantea
la problemática de esta lógica, sus desarrollos, ele-
mentos y sus implicaciones en la deóntica.
Figura 1. Cuadrado lógico modal.
1) Problemática de la Lógica Modal
Aristóteles considera que es posible un juicio
Según las nociones de la lógica clásica, en una que no es ni verdadero ni falso en el presente. El
proposición, el verbo que lleva la aserción (afirma- dominio de lo posible es aquel del devenir, del
tiva o negativa), en lugar de ser presentado simple- cambio, de los futuros contingentes: «no es ni ver-
mente, es «modificado» por un adverbio o por una dadero ni falso actualmente que habrá una batalla
locución que tiene el valor de adverbio, de manera naval, bien que sea necesario que haya una o no en
que la aserción se transporta sobre el adverbio y a el futuro» (Aristóteles: De la Interpretación)1.
esta proposición se le llama modal: «tal vez lloverá
mañana». Los cuatro modos clásicos, llamados Luego, según los Megáricos 2 , con Diodoro
aristotélicos, son lo necesario, lo imposible, la posi- Cronos3, una definición temporal de las modali-
bilidad y lo contingente, que forman una familia, dades, tiene influencia de Parménides, niega el mo-
donde cada término puede ser definido también con vimiento y consecuentemente el estado intermedio
la ayuda de la negación [3]. Así, toda verdad, (lo entre ser y no-ser no existe. Algo es posible si se rea-
que es) no es siempre necesidad (lo que es no es liza o se realizará. Para ellos, el tiempo cumple una
necesario), ni contingente, ni posible, por ejemplo. destinación: si se está en lo posible, es porque no
De esta manera, el concepto de necesidad, funda- se conoce el futuro, aunque este puede ser deter-
mental en filosofía, encuentra su primer tratamien- minado, lo que es contrario a la idea aristotélica
to en Aristóteles en 384-322 a.C., que esquematiza de contingencia4. Diodoro introduce la noción modal
un cálculo modal, en el cual: «Es posible p», «No es de posible o de imposible y la temporal con la distin-
imposible p« y «No es necesario no-p» son equiva- ción del pasado y el presente, de la manera siguiente:
lentes, lo que conlleva a la definición de silogismos
modales, como: Necesario: lo que no es verdad y no será falso
Imposible: lo que es falso y no será verdad
Toda A es necesariamente B Posible: lo que es verdad o será verdad
Algunas C son A No-necesario: lo que es falso o será falso.
Entonces algunas C son necesariamente B
En el Medioevo, los escolásticos5 despejaron,
Las modalidades se estructuran en el cuadrado ciertas diferencias, por ejemplo entre: imposible,
lógico modal: [4] no posible, necesario que no es, no contingente que

1 Citado por Vernant-Popelard 1998 p. 13.


2 Los Megáricos (V –III a.C.), escuela filosófica griega, dialéctica, preocupada por contradecir, son nominalistas, no admiten sino individuos y
niegan las esencias. El nombre viene del lugar de origen de su fundador Euclides de Megara, discípulo de Sócrates. Su dialéctica los lleva a
plantear una lógica y una metafísica. Rechazan la certeza de los sentidos y creen solamente en la razón. El principio lógico conducía
necesariamente- a la negación del movimiento y del cambio. Filósofos como Eubulido pertenece a los megáricos, importante porque se le
relaciona con la paradoja del mentiroso.
3 Diodoro de Sicilia: Historiador y cronista griego del siglo I a.C., contemporáneo de Julio César y de Augusto, autor de la Biblioteca Histórica.
4 El origen de la diferencia entre Aristóteles y los megáricos consistía en el énfasis que ejercía éste en el arte de hacer aceptar una tesis antes
que rechazarla; es sobre esta negativa que los megáricos aplicaron toda su eficiencia. Así, los problemas presentados por Aristóteles en orden
de buscar el «ser», son del tipo: «A pertenece a B»?, lo que lo lleva a construir una lógica que se basa en las relaciones entre términos. Sin
embargo, los problemas que ocupan los megáricos toman la forma: «como se puede rechazar tal afirmación»?, lo que hace considerar un
enunciado en bloque y a construir una lógica de proposiciones [5].
5 La Escolástica (XI-XV) es una filosofía desarrollada y enseñada en el Medio Evo en las Universidades: pretende conciliar la filosofía griega
(particularmente la de Aristóteles) con la teología cristiana heredada de los Padres de la Iglesia.

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág. 77-95
80 REVISTA INGENIERÍA, MATEMÁTICAS Y CIENCIAS DE LA INFORMACIÓN

no es. Se ve que, hay que distinguir entre dos for- otro nivel lingüístico de la proposición, donde se
mas de una proposición modal afectada por la ne- afirma como predicado, y pertenece entonces al
gación: según que la negación afecte el modo nivel del metalenguaje.
mismo (no imposible = posible) o la negación sobre el
enunciado que afecta el modo (imposible que no es= Así, para una proposición, p se definen ciertos
necesario). símbolos para representar la modalidad:

Por otro lado, la palabra contingente, es tomada - Necesidad, se anota ordinariamente ⊂p (en la
muchas veces en sentido neutro, para designar aque- anotación polonesa Sp, o también Lp).
llo que no es ni necesario ni imposible, es decir una
conjunción de lo posible y de aquello que se llama - Posibilidad, se anota () p o Mp (en la anota-
«contingente». El mismo sentido neutro es dado, ción polonesa).
algunas veces a la palabra posible; pero en general
este posible, que excluye lo necesario y marca una Estos operadores iniciales se utilizan combi-
posibilidad bilateral, es designado más precisamente nándose con los otros operadores lógicos que se
como «puro posible». En el lenguaje usual, la pala- conocen (~, V,., ⊃): ⊂p, ()~p, ⊂.pV~p, la disyun-
bra «puede-ser» tiene también ese carácter neutro: ción ⊂p V()~p , la conjunción ⊂p. ()~p, la implica-
ni ciertamente si ni ciertamente no. ción ⊂p ⊃ ()~p.

A partir de estas diferencias planteadas por los Los operadores modales se pueden combinar
escolásticos, se muestra que hay dos maneras de también entre ellos6:
expresar la modalidad de una proposición [3]: se
puede marcar la modalidad incorporando a la pro- La imposibilidad de la imposibilidad: ~()~()p;
posición misma un adverbio que modifica su ver- o la posibilidad de la no necesidad: ()~⊂p.
bo: el sabio es necesariamente feliz; o se puede enunciar
la modalidad como una cierta cualidad atribuida a Anotaciones:
la proposición inicial de este atributo, un simple
dictum como es en latín la proposición infinitiva. En este caso, procediendo de esta manera, se
La modalidad se expresa normalmente por una renuncia a las ventajas de una tabla de verdad, por-
expresión verbal con adjetivo, presentado como que los operadores modales no son tomados como
predicado del dictum entero y por consecuencia funciones de verdad, lo que hace que esta lógica
exterior a él: que el maestro sea feliz, es necesario (o es se separe de la lógica clásica y se encuentra en un
necesario que el maestro sea feliz). Los medioevales lla- dilema: o bien integrar expresamente las nocio-
maban estas expresiones de la modalidad: sine dic- nes modales, pero sacrificar la extensionalidad7 de
to y cum dicto. Ciertos sostenían que no había la lógica clásica, o bien conservar la exten-
verdaderamente proposición modal sino en el sionalidad y tomar la lógica clásica y renunciar a
primer caso, porque la proposición que afirma o expresar de manera directa las sutilezas de la ló-
niega algo del dictum tiene la forma de una propo- gica modal.
sición atributiva que afirma o niega. El adverbio
modal se adjunta a la copula de la proposición, se 2) Los aportes de los lógicos al desarrollo de una
integra a ésta y pertenece al mismo plano del Lógica Modal Moderna
discurso.
Las lógicas modernas modales, pretenden re-
Al contrario, en el segundo caso, dice alguna solver problemas encontrados en el desarrollo
cosa, no de la felicidad del sabio, sino de la propo- de sus aplicaciones [6] motivadas especialmente
sición «el sabio es feliz». Es decir que se sitúa en por:

6 En esta vía, se inscriben actualmente los estudios de la lógica modal, tomando los recursos de la simbólica moderna, de esta manera se puede
decir que se inscriben en la tradición la más clásica de tipo aristotélico.
7 La extensionalidad, usado en lógica y filosofía del lenguaje, la extensión de una expresión es el conjunto de cosas u objetos a los cuales hace
referencia la expresión. Contrasta con la Intensión que es su significado o sentido.

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág. 77-95
EVOLUCIÓN Y ELEMENTOS DE LA LÓGICA DEÓNTICA
MAGDALENA PRADILLA RUEDA
81

- Encontrar una solución a las pretendidas «pa- - La interrogación: lógicas erotéticas


radojas de la implicación» y dar cuenta, de
manera satisfactoria, de la relación condicio- - Los actos del discurso: lógica ilocutoria.
nal (llamada: implicación material): de ahí las
primeras lógicas modales. A. Lo necesario y lo posible: lógicas aléticas8

- Atribuir un valor a enunciados que concier- Los primeros desarrollos en estas lógicas aléticas
nen, por ejemplo, el futuro, que pertenece al modernas fueron realizados por Clarence Irving
dominio de lo posible o lo probable; de allí Lewis, tomado como el precursor de ellas, segui-
las primeras lógicas trivalentes o multiva-len- do por Ruth Barcan Marcus. Ambos filósofos y ló-
tes, que se pueden combinar con las lógicas gicos de Estados Unidos.
modales.
- Clarence Irving Lewis 9 : En A survey of
- Poder dar cuenta en lógica de los enuncia- Symbolic Logic [7], Lewis, traza el desarrollo de
dos diferentes a las solas proposiciones las lógicas modales modernas, tomando como ori-
verifuncionales o extensionales; de ahí la gen el cálculo de la implicación estricta; para ello,
multiplicación de las lógicas modales: lógica construye diferentes cálculos lógicos de las mo-
del deber, de lo optativo, de la pregunta, de dalidades. Inventa una lógica de lo necesario ( )
la verificación, … etc. y de lo posible (◊), que se organiza según el cua-
drado de oposiciones [4]:
- Aprehender de más en más los hechos lin-
güísticos, evitando encuadrar el lenguaje
en las estructuras lógicas dogmáticas y
simplistas.

Aquí hay una evolución en aras de la diversidad


y la riqueza de las investigaciones en lógica: se plan-
tean relaciones interdisciplinarias entre lógica, lin-
güística y filosofía, cuyos avances marcan el
progreso de la lógica actualmente. Se puede decir
que esta evolución de la lógica modal puede mos- Figura 2. Cuadro de oposiciones.
trarse según el tema de la modalidad, en lógicas
diferentes [4], así (sin llegar a una exhaustividad):
Lewis tomó las «paradojas de la implicación
- Lo necesario y lo posible: lógicas aléticas. material» como objeto de estudio, e intentó cons-
truir un sistema en el que no se produjeran. Estas
- El deber-ser o deber hacer: lógica deóntica. paradojas se producen porque en estricto sentido,
hablar de la proposición p ⊃ q (p implica q) no es
- El tiempo: lógicas temporales. una implicación como tal, sino una proposición con-
dicional, (si…entonces, implica, en estas condiciones, …)
- El conocimiento y la creencia: lógicas de manera que hay una confusión entre «condi-
epistémicas. cional» e «implicación» y por lo cual se habla

8 Se llaman lógicas aléticas, en referencia a la palabra griega aletheia (verdad). Pero las modalidades de necesidad, posibilidad, permitido, contingente,
... no tienen una relación directa con la verdad, el término parece mal escogido. La palabra óntico que califica las modalidades del ser, parece
convenir más al significado y deóntico, a su vez, designa aquellas modalidades del deber-ser, a partir de las modalidades ónticas, lo que parece
convenir mejor al significado requerido (Bailhache, 1991, p. 33-34).
9 Clarence Irving Lewis (1883-1964), filósofo, lógico y epistemólogo de Estados Unidos, fundador del pragmatismo conceptual. Trabaja sobre los
escritos lógicos de C. S. Pierce y sobre Leibniz. Presenta los sistemas de S1 a S5 en su Symbolic Logic (1932) como posibles análisis formales de
las modalidades aléticas; el sistema modal de su libro A Survey of Symbolic Logic (1918) era el sistema S3; el S4 y el S5 constituyen actualmente
la Lógica Modal Normal.

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág. 77-95
82 REVISTA INGENIERÍA, MATEMÁTICAS Y CIENCIAS DE LA INFORMACIÓN

abusivamente de implicación material. En este sen- La solución se puede introducir de dos maneras:
tido, la lógica clásica no impone ninguna relación
entre el antecedente y el consecuente, lo que no da - Con la ayuda de un operador de modalidad
ninguna luz a esta confusión. agregada al condicional material: N (p ⊃ q)
(necesariamente si p entonces q) o ◊ (p ⊃ q)
Así mismo, al lado de una serie de teoremas
intuitivamente aceptables, el cálculo proposicional - Con la ayuda de un operador condicional es-
produce también teoremas cuya interpretación tricto: p ∠ q (si p entonces necesariamente
puede parecer paradójica. Por ejemplo, en las pro- q) este último es el más frecuente.
posiciones:
Lewis introduce este nuevo operador que es
- (p• q) ⊃ p: «Si en la casa se encuentran camas y el de la implicación estricta ( ∠ ), más fuerte que
si en la casa se encuentran cuadros entonces se el de la implicación estándar, para dar cuenta de
encuentran camas»: la implicación aquí, no la relación de deducción, lo que significa por de-
suscita ningún problema. finición que: «no es posible que p sea verdad y q falso»,
porque «si p es verdad, entonces q es necesariamente
- p⊃(q ⊃ p) es un teorema. Entonces pue- verdad».
den permitirse ejemplificaciones del tipo:
«si existen casas rojas entonces si la vaca es Entonces, si p ∠ q quiere decir, «no es posible
blanca existen casas rojas»: aquí hay un tener a la vez p verdadero y q falso». Así, por ejem-
problema. plo, p ∠ q no puede ser ilustrado por «Si llueve,
entonces llevo mi paraguas» porque se concibe per-
- p ⊃ (p ⊃ q): «si no vas al colegio, entonces si vas fectamente que se hubiera podido hacer otra acti-
al colegio, el supermercado abrirá»: aquí hay un vidad (quedarse en casa o tomar un taxi…).
problema, hace llamado a la misma anota-
ción. Son muy pocos los condicionales verdaderos
que son también condicionales estrictos verda-
- p⊃ (p v q): «Si María está en el colegio, entonces deros. Así, una relación de necesidad concep-
María está en el colegio o Clara está presente»: tual debe existir entre p y q, que asegure la
aquí igualmente hay un problema. comprensión de proposiciones como: «Si 2+2=4,
entonces necesariamente 4+2=6». «Si la casa es
En estos casos, la construcción de proposi- un cuerpo material, entonces necesariamente, ella
ciones paradójicas provienen del hecho que «q» tiene un área medible».
puede ser reemplazado por cualquier enuncia-
do, lo que lleva a plantear que si una proposi- Dicho de otra manera, el punto de vista no es
ción es verdadera, podía ser «implicada» por exclusivamente extensional; la lógica modal pue-
cualquier proposición: (p ⊃ (p ⊃ q ) «⊃» es un de, en este sentido, ser llamada, intensional. La
operador puramente extensional que expresa una verdad o falsedad de la condicional estricta, no
relación donde no se tiene en cuenta sino los depende únicamente de la verdad o falsedad de
valores de verdad. Por lo cual, Lewis se las proposiciones que la componen, depende igual-
propone reemplazar la implicación material o mente de su sentido, de los lazos conceptuales que
extensional con valores de verdad por una im- las unen: el concepto de «casa» reenvía al de «cuer-
plicación intensional o más restringida: p impli- po material» y este comprende la idea de «área».
ca estrictamente q, definida por necesariamente
p implica q [8]. De esta manera se distinguen tres operadores
cuyo estatuto es diferente:
En este sentido, toda apariencia «paradójica»
desaparece en el momento que se restablecen los - El condicional material: (p⊃q)
teoremas o tautologías en su forma inferencial: p⊃
(q⊃p) se vuelve p/ q⊃p y dice simplemente que un - La implicación que corresponde al paso de
condicional no puede ser falso si su consecuente se la barra en un esquema de inferencia («→»):
supone verdadero por hipótesis. ((x)Ax→(∃x) Ax) y

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág. 77-95
EVOLUCIÓN Y ELEMENTOS DE LA LÓGICA DEÓNTICA
MAGDALENA PRADILLA RUEDA
83

- El condicional modal y el condicional es- lógico entre el antecedente y el consecuente; sin


tricto: (necesariamente si p entonces q) o embargo la implicación no concierne este nexo,
◊(p ⊃ q); p ∠ q (si p entonces necesariamente marca solamente una manera de hacer la relación
q), este último es el más frecuente. de las dos proposiciones, de manera que p⊃q es
simplemente ¬p V q. Esta escogencia de los mo-
Así, si la relación p ⊃ q se define de manera que dernos no es muy clara.
no pueda ser tomada exclusivamente por los valo-
res de verdad, no se podrá pasar tan fácilmente Philon tiene un gran merito en presentar una
de un p cualquiera a un q cualquiera. base mínima o antecedente, más pobre que aque-
lla del consecuente. Por su parte Diodoro se opo-
Anotaciones Históricas y Epistemológicas ne a la tesis de Philon, porque la misma proposición
hipotética sería tanto verdadera, como falsa, se-
En el trabajo de Lewis se ve una relación con gún el momento. Al retomar los tres casos de ver-
los megáricos Diodoro y su discípulo Philon, que dad reconocidos por Philon, Diodoro muestra que
se oponen en relación a la naturaleza de la implica- se presentará en el curso del tiempo, cambios de
ción. La implicación para ellos, es el conector que situación tales, que habrá un antecedente verda-
une en una proposición hipotética (en sentido es- dero y un consecuente falso, lo que para Philon
tricto, una condicional del estilo si p, entonces q), sería una implicación falsa. Así, Si es de día, yo traba-
su consecuente con su antecedente. Para Philon, jo, de manera que si hace día y yo trabajo, la impli-
esta proposición tiene tres maneras de ser verda- cación es verdadera según Philon, porque va de
dera, y una de ser falsa. Así: verdadero a verdadero; pero si paro de trabajar,
se vuelve falso, porque entonces se va de verda-
- Es verdadera, cuando comienza por lo ver- dero a falso. Si hace de noche, yo trabajo: si en ese
dadero y finaliza por lo verdadero: Si es de momento es de día y yo trabajo, la implicación es ver-
día hace claro. dadera según Philon, porque va de falso a falso;
pero al caer la noche y yo no trabajo, se torna falso
- Es verdadera, cuando comienza por lo falso porque va de verdadero a falso. Si es de noche, es
y finaliza por lo falso: Si la vaca vuela, la vaca de día, si en ese momento es de día, la implicación
tiene alas. es verdadera según Philon, porque va de lo falso a
verdadero; pero en el momento que la noche lle-
- Es verdadera, cuando comienza por lo falso gue se volverá falso porque entonces irá de lo ver-
y finaliza por lo verdadero: Si la vaca vuela, dadero a lo falso.
la vaca existe.
Para evitar estas consecuencias paradójicas,
- Es falsa solamente cuando comienza por lo Diodoro propone substituir a la definición de
verdadero y finaliza por lo falso: Si es de día Philon una definición más compleja y más restric-
hace noche. tiva, concebida de manera a que no se permita con-
cebir como verdadero las implicaciones del tipo
Esta forma de caracterizar los diferentes casos que concebía Philon. Por lo cual, en lugar de decir
de validación de la proposición muestra que Philon que una implicación es verdadera cuando no co-
llegó a lo que se llama hoy las funciones de verdad mienza por lo verdadero para acabar por lo falso,
y que la concepción que él tenía de la implicación hay que decir que es verdadera cuando no pudo
correspondería a la implicación material de Russell, ni puede comenzar por lo verdadero para acabar
que es la base del cálculo de proposiciones moder- por lo falso (Sextus, Adv. Math., VIII, 115-116)10.
no. Esta implicación es más débil que aquella no- Aquí, Diodoro innova con dos nociones: una no-
ción de consecuencia, porque todo consecuente está ción modal (posible, imposible) y una noción tem-
implicado por las premisas, pero el implicado no poral (pasado y presente), las que permiten limitar
es necesariamente una consecuencia del implicante. la noción de implicación aproximándola a la no-
Esta confusión en la proposición hipotética con la ción de consecuencia, lo que lo opone totalmente
expresión si ... entonces, sugiere la idea de un nexo de Philon, pero lo acerca a la proposición de Lewis.

10 Citado por Blanché-Dubucs 1996 101

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág. 77-95
84 REVISTA INGENIERÍA, MATEMÁTICAS Y CIENCIAS DE LA INFORMACIÓN

- Desarrollos de Ruth Barcan Marcus11 Bajo la forma moderna y axiomatizada, la lógi-


ca temporal aparece con la obra de Prior13: Time
Aparte de Lewis, para esta lógica alética, and modality, en donde explora el uso de lógicas
Barcan Marcus en su obra: Modalities: Philosophical plurivalentes para explicar el problema de los nom-
Essays, 1993, Oxford University Press, construirá un bres no-referenciales. Las lógicas temporales per-
cálculo modal de predicados. Así mismo, Saúl miten un análisis de los diversos sentidos del
Kripke 12 propone una semántica de la lógica concepto tiempo. Se puede concebir un tiempo li-
modal, diseñada por Carnap en 1954, recurrien- neal, abierto, circular, continuo, denso, una tem-
do a la idea de mundo posible. Cuando se usa un poralidad histórica y otra gramatical.
cálculo clásico de proposiciones sin incluir moda-
lidades, la referencia a un solo mundo es sufi- D. El conocimiento y la creencia: lógicas epistémicas
ciente, la proposición es verdadera o falsa para
un mundo que se puede considerar como real. La actitud del sujeto con referencia a una pro-
Pero cuando se introducen modalidades, al lado posición, como la creencia o el conocimiento, no se
del mundo real w0, es necesario contar con una tienen en cuenta en una lógica clásica; sin embargo
serie de mundos (w1, w2,…,wi), de manera que, la creencia o el conocimiento introducen un con-
una proposición p verdadera en el mundo w0 es texto intensional (del latín intensio, sentido; con-
verdadera; una proposición verdadera en, al me- trario a extensio: extensión, objeto, lo referido). En
nos, un mundo posible dado wi es posible; una este sentido, se construyen lógicas específicas para
proposición verdadera para todos los mundos dar cuenta de estos contextos intensionales de
posibles es necesaria. Entonces, se tiene que: la creencia y de conocimiento. Particularmente, Jaako
proposición aritméticamente necesaria «10 +5= 15» Hintikka14 en The logic of Epistemology and the
es verdadera para todo mundo posible. Epistemology of logic [14] propone una lógica episté-
mica y una lógica doxática (δoξα: creencia, opi-
B. El deber-ser, deber-hacer: lógica deóntica nión), lógica que recurre como en la alética al
concepto de mundos posibles [9].
Esta lógica formaliza las nociones del deber- ser,
de la convención, de la prohibición, de la obliga- E. La interrogación: lógicas erotéticas
ción, de lo permitido: «Está prohibido cruzar el
puente». Los primeros cálculos deónticos fueron in- Lógica que formaliza el uso de preguntas, de-
ventados por el finlandés von Wright, en 1950; así bido a que en la lógica clásica las preguntas no cons-
mismo se tiene una escuela francesa con G. tituyen una verdadera proposición analizable y por
Kalinowski, J.L. Gardies. lo tanto no aportan información.

C. El tiempo: lógicas temporales F. Los actos del discurso: lógica ilocutoria

Sabemos que en la antigüedad, Diodoro, in- Con esta lógica, el análisis lógico va a conside-
terpretaba la necesidad en términos temporales: rar otro tipo de enunciados que aquellos suscepti-
«la necesidad es aquello que es verdad y que será siempre bles de ser verdaderos o falsos, son los enunciados
verdad». tomados como efectuando un acto ilocutorio, F(p),

11 Ruth Barcan Marcus (1921-2012): es una filósofa, lógica de Estados Unidos, conocida por sus descubrimientos en Lógica Modal como la Formula
de Bacan. Sus trabajos en Filosofía del Lenguaje y Filosofía de la Lógica sobre la cuantificación substitucional o la Identidad y la Referencia de
los términos fueron una influencia en la Teoría de la Referencia de Kripke.
12 Saul Aaron Kripke (1940). Filósofo, lógico de Estados Unidos, profesor emérito de la Universidad de Princeton y profesor de Filosofía de
la Universidad de New York. La semántica de Kripke es utilizada en lógica modal, es considerado, como uno de los filósofos vivos más
importantes.
13 Arthur Norman Prior (1914-1969). Lógico y filósofo neozelandés, fundador de la lógica temporal, hizo contribuciones a la lógica intensional. Sus
obras importantes en lógica temporal son: Time and Modality, Oxford University Press, 1957; Changes in Events and Changes in Things. University
of Kansas, 1962; Past, Present and Future, Oxford University Press, 1967; Papers on Time and Tense. Oxford University Press,1968.
14 Jaako Hintikka (1929-2015). Lógico y filósofo finlandés. Sus principales obras se refieren a la lógica del diálogo (o semántica de juegos), la semántica
y la lógica epistémica. Participa con S. Kripke a la elaboración de la semántica de los mundos posibles de Carnap, utilizada en lógica modal.

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág. 77-95
EVOLUCIÓN Y ELEMENTOS DE LA LÓGICA DEÓNTICA
MAGDALENA PRADILLA RUEDA
85

que articula una fuerza (F) ilocutoria y un conteni- es una de los objetivos buscados en cualquier tipo
do proposicional p, realizada sobre la base de los de lógica.
desarrollos de Austin15 y Searle16 que determina
los parámetros pertinentes a esta lógica. Siendo el sentido de este aparte, presentar las
características de la Lógica deóntica moderna, se
Anotaciones ha tenido en cuenta, principalmente sus desarro-
llos principales y su evolución epistemológica.
La visión general de la Lógica Modal, sus ele-
mentos, desarrollos y sus lógicas correspondien- 1) El origen y evolución de la Lógica Deóntica
tes nos sitúan en el núcleo de la Lógica Deóntica. Moderna

Von Wright18 puede ser considerado como el


III. CARACTERIZACIÓN verdadero creador de la lógica deóntica moder-
DE LA LÓGICA DEÓNTICA na19. El término «deóntico» viene del griego: δεον,
déon, δεοντοσ, que significa deber, lo que conviene.
El fin de la aplicación de una lógica deóntica es A nivel general, trata de formalizar las relaciones
análogo al de la lógica contemporánea o moderna, que existen entre las alternativas de una ley como,
es decir la realización de un análisis formal; de ma- obligación, prohibición, permiso y facultativo. Esta
nera que, es necesario despejar estructuras preci- formalización toma cuerpo, por primera vez, en
sas, de estilo matemático, cuya base es una sus artículos de 1951 (Deontic Logic en Mind, y An
racionalidad no-formalizada que es la del lenguaje essay in modal logic)20.
ordinario. Se busca así, una solución a las
imprecisiones del lenguaje, por medio de una nor- Desde los años de 1950, el campo de la lógica
malización para llegar a una coherencia en el análi- deóntica empezó a evolucionar y se enriqueció y
sis. La racionalidad deóntica, se formaliza, diversificó de manera inesperada; la literatura so-
entonces, a partir de términos usuales como, «obli- bre la cuestión cuenta con muchos títulos impor-
gación», «permiso», «prohibido», «facultativo», tantes y especialistas como Anderson, Prior,
etc., los cuales guardan una similitud con los con- Aqvist, Castaneda, Rescher, Georges Kalinowski
ceptos ónticos17 (necesario, posible, ...), en razón en Le problème de la vérité en morale et en droit et Théorie
de su universalidad. En este caso, se puede forma- des propositions normatives; O. Becker en Unter-
lizar también la noción del tiempo, y la del indivi- suchungen uber den Modalkalkul, J. L. Gardies en Essai
duo como el realizador de actos. Así, formalizar sur les fondements a priori de la rationalité morale et
es, de alguna manera, idealizar y simplificar, lo que juridique.

15 John Langshaw Austin: 1911-1960: Filósofo del lenguaje ingles. Propone una Filosofía del Lenguaje Ordinario, muy conocido por desarrollar la
teoría de los Actos del Lenguaje.
16 John Rogers Searle (1932- ) filósofo de Estados Unidos, pertenece a la corriente analítica, especialista en Filosofía del Lenguaje y Filosofía del
espíritu. En su primera obra (Speech Acts, 1969), desarrolla la noción de «Acto de Lenguaje». Otras dos obras (Expression and Meaning, 1979,
y Fondations of Illocutionnary Logic, 1985) completan su concepto de Actos de Lenguaje.
17 La palabra óntico, del griego ontos (ser) y califica las modalidades del ser.
18 Georg Henrik von Wright, (1916-2003). Filosofo finlandés, enseñó en Cambridge donde sucedió a Wittgenstein (1948-1951), antes de volver a
Finlandia. Es uno de los mejores conocedores de Wittgenstein, uno de los más grandes especialistas de la lógica modal y un teórico de la
ciencia. Su trayectoria va del Empirismo Lógico al Humanismo. Desarrolla la lógica de la acción y la lógica deóntica.
19 Sin embargo Gottfried Wilheim Leibniz en 1670, fue el primero en aplicar la lógica modal a la moral y señala la analogía siguiente: lo obligatorio
(modalidad deóntica) es lo que es necesario (modalidad alética) para que el hombre sea bueno y hace la correspondencia siguiente:
- Lo justo, lo permitido es lo que es posible que el hombre sea bueno.
- Lo injusto, lo prohibido es lo que es imposible que el hombre sea bueno.
- Lo equitable, lo obligatorio es lo que es necesario que el hombre sea bueno.
- Lo facultativo es lo que es contingente que el hombre sea bueno.
(Citado en: http://www.universalis.fr/encyclopedie/logiques-non-classiques/1-logique-deontique/#, Octubre 27 de 2015).
20 Igualmente Von Wright es portador de un conjunto de artículos y obras producidas a lo largo de su desarrollo de la lógica deóntica, tales como:
Norm and action, 1963; The logic of preference, 1963; An essay in deontic logic and general theory of action, 1968; Deontic logic and the theory of conditions
(artículo), 1971; Deontic logic revisited (artículo), 1973.

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág. 77-95
86 REVISTA INGENIERÍA, MATEMÁTICAS Y CIENCIAS DE LA INFORMACIÓN

Sin embargo, los artículos de von Wright han to por sus valores. Así, se tienen las proposiciones
sido la referencia obligada de las investigaciones p (en anotación de lógica clásica), M como posible y
deónticas durante muchos años, es el autor más P como permitida, en donde: p ⊃Mp pero no p⊃ Pp.
fecundo y polimorfo de la materia, por lo cual es Se puede leer como: «si un hecho se afirma es que es
importante mostrar un perfil detallado de la evo- posible pero no necesariamente permitido». La construc-
lución epistemológica del pensamiento de von ción de la simbólica de von Wright, se realiza a
Wright de 1951 a 1968, evidenciando de esta ma- partir de una modalidad principal, es decir que es
nera, el avance y las características de la lógica monodal, así:
deóntica en general. Von Wright plantea tres sis-
temas estructurados, en los cuales se muestra el • Alética: sobre lo posible (M), lo necesario (N),
progreso de su pensamiento. Para este estudio, se por definición es igual -M-, lo imposible (IM)
retoman los planteamientos y argumentación de es igual al negativo de lo posible (-M) y lo
Hottois, importantes por la síntesis y aportes que contingente (C) es igual al negativo de lo
presenta para su comprensión. necesario (-N).

A. Primer Sistema de Lógica Deóntica • Existencial y Universal: sobre la existencia


(∃), para todos ( ), por definición es igual a
A
La estructuración de este primer sistema tiene -∃-, para el vacio es el negativo de la exis-
su origen en el artículo de von Wright: «Deontic tencia - ∃ y el negativo de para todos - .
A

Logic» de 1951.
• Epistémica: sobre lo verificado (Ve), lo in-
- Contexto General del Primer Sistema deciso es igual al negativo de lo verificado
(- Ve), lo falsifiado (Fa).
La lógica deóntica está situada, según Von
Wright, como una de las lógicas modales posibles: • Deóntica: sobre lo permitido (P), lo obliga-
la construcción por analogía juega un papel muy torio (O), por definición es igual a -P-, lo pro-
importante en su creación, es decir realizada so- hibido (Pr) es igual a lo negativo de lo
bre la base del cálculo de funciones de verdad que permitido (-P), lo indiferente es igual a lo
se enriquece con operadores modales, adaptando negativo de lo obligatorio (-O).
los procedimientos de decisión (tabla de verdad,
formas normales), a estos operadores. - Elementos de Estructuración del Primer
Sistema
Hottois nos presenta esta forma analógica con
el cálculo de funciones de verdad de base modal, Von Wright nos presenta los elementos consti-
en donde se retoman tres tipos de lógica modal: tutivos de su lógica, en un primer momento, así:
alética, epistémica y deóntica (asegurando que no
hay ninguna exhaustividad) y los cuantificadores • Los actos (desde un punto de vista genérico,
de existencia y universales, lo que se ve en la si- no individual) representados por A,B,C sim-
guiente tabla de modalidades (ver tabla 1). bolizan el nombre de los actos: por ejemplo
la acción de correr, de cantar, etc. A estos
Von Wright presupone que lo verdadero y lo actos que se denominan variables nomina-
falso no son modalidades; las lógicas modales se les, se les aplican los operadores verifun-
caracterizan notablemente según su comportamien- cionales para formar nombres complejos. De

Tabla 1. Modalidades de von Wright: Nacimiento analógico de la Lógica Deóntica.

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág. 77-95
EVOLUCIÓN Y ELEMENTOS DE LA LÓGICA DEÓNTICA
MAGDALENA PRADILLA RUEDA
87

manera que, se tienen como expresiones bien 3. -P(A •-A) y O(A V-A): Se prohíbe A• -A;
formadas (ebf): A •B;(A⊃B). un acto contradictorio A V-A no es nece-
sariamente prohibido.
• A los nombres simples A,B,C y complejos
A •B,(A⊃B), se aplican los operadores deón- - Procedimientos de decisión y teoremas
ticos para formar las proposiciones deón-
ticas. Así: para P permitido y O obligatorio El procedimiento de decisión21 para los enun-
se tiene que la acción A es permitida en PA, ciados deónticos plantea un uso combinado y ori-
y es obligatorio que B sea deducida de A: ginal de la forma normal disyuntiva22 y de la tabla
O(A⊃B). En un enunciado mas complejo, en de verdad23. Se puede establecer de esta manera
donde los conectores verifun-cionales se que, ciertas expresiones se comportan como tauto-
pueden aplicar a las proposiciones deónticas logías (teoremas), es decir como leyes del sistema.
simples, forman enunciados deónticos com-
plejos: [(PA)•O (A⊃B)]⊃ PB. Se puede leer: Como ejemplo se presentan algunos teoremas
Si el acto A lleva a hacer B, entonces el acto verificables por estos métodos:
B se permite también.
• OA⊃PA: Muestra las relaciones entre los ope-
• Introduce la obligación por definición o abre- radores O (obligatorio) y P (permitido). Lo
viación: O=( def)-P- obligatorio de A implica lo permitido de A.

• Estos principios de Lógica Deóntica no se • [OA •O (A⊃B)]⊃OB; [PA • O ( A⊃ B)]⊃PB; [-


axiomatizaron (definición de axiomas sobre PB • O ( A⊃ B)]⊃-PA; O(-A⊃A)⊃OA; Mues-
los cuales se deducen formalmente los teo- tran las leyes de compromiso
remas) sino parcialmente, se hablará de tres
principios de base, antes que de axiomas: • O(A•B) OA •OB; P (A V B) PA V PB; (OA
V OB)⊃O(A V B); P(A •B)⊃PA⊃PB; Mues-
1. P(A V B)=PA V PB: Se permite el princi- tran las Leyes de la Distribución
pio distributivo deóntico con respecto a
la disyunción. - Características del Primer Sistema de la Lógi-
ca Deóntica (1951):
2. –(-PA • -P-A): Principio de lo permitido:
para todo acto, o bien este acto se permi- 1. La semántica considera una interpretación
te o bien su negación se permite; un acto natural como moral o ética, por ejemplo:
y su negación no pueden ser conjuntamen-
te prohibidos). Así: [-PB .O ( A ⊃ B)] ⊃ -PA: «si cumplir una cosa
- P-A=( def) OA: obligatorio A nos compromete a hacer lo que está prohibido,
- PA=(def) pr A: prohíbe A entonces se nos prohíbe cumplir la cosa ini-
Se tendrá si no OA•pr A cial. Seguir nuestra consciencia, se puede decir,

21 Un procedimiento de decisión es un test mecánico que permite determinar en qué caso una expresión es verdadera y en particular decidir si es
siempre verdadera, es decir verdadera para todas las substituciones de las variables por sus valores y en este caso es una expresión válida. Al
considerar la proposición: p ¬ (p v q). Esta expresión es siempre verdadera y se puede ver por simple razonamiento. Si p es verdad entonces
la disyunción será verdad también y la condicional igualmente (para todos los valores de q). Si p es falsa, la condicional será verdad porque
su antecedente es falso. De esta manera, un procedimiento de decisión es también un test de validez [6].
22 La forma normal disyuntiva, consiste en reescribir una proposición en vista de presentarla más simple o más transparente: un simple vistazo
revela cuándo es falsa o verdadera; se presenta bajo la forma de una cadena disyuntiva de expresiones elementales. Por ejemplo: la proposición
(p ¬ μ) ¬ (−μ¬ −γ), tiene como Forma Normal Disyuntiva (FND), la cadena: (p•q) v (p -μ) γ (−γ•q) v (−p•q). Esta FND concierne todas las
combinaciones posibles de p, q y por consecuencia todas las situaciones posibles de un mundo que tendría solamente dos maneras de verlas:
sea que tengan lugar las dos al tiempo, sea que una situación tenga lugar sin la otra o sea que ni la una ni la otra tengan lugar.
23 La tabla de verdad, es el procedimiento más conocido, muestra el carácter universal, mecánico y automático del procedimiento de decisión;
su uso no exige ninguna invención ni imaginación; permite en una tabla mostrar las expresiones válidas de un sistema y más generalmente
permite calcular las variaciones de valores de las expresiones complejas.

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág. 77-95
88 REVISTA INGENIERÍA, MATEMÁTICAS Y CIENCIAS DE LA INFORMACIÓN

no es un criterio suficiente de la rectitud de la - La Evolución del Primer Sistema de la Lógica


acción» [6]. Deóntica

Sin embargo, da cabida a la Lógica del Tun- Se encuentran dos puntos importantes en la
sollen (deber hacer) que considera las nor- evolución de la Lógica Deóntica: uno, que es el
mas relativas al hacer y al actuar24. encuentro de paradojas, como en el primer esta-
dio de evolución de esta lógica con Lewis; otro,
2. Reductibilidad casi integral, a las diver- que se concentra alrededor de una reflexión ló-
sas lógicas conocidas. Es la vía por la cual gica-filosófica sobre las relaciones entre propo-
se hace la construcción analógica de la Ló- sición y norma, llevada a cabo por von Wright
gica Deóntica de 1951, tanto para la rela- mismo.
ción con la teoría de funciones de verdad,
como para la relación con otra lógica • El problema de las paradojas
modal, sin embargo no es reductible to-
talmente a una interpretación de la lógica El encuentro de paradojas (por Ross y Prior)
modal alética. produce una serie de teoremas paradójicos. Para-
doja del griego παραδoξoσ (para: contra y doxa:
3. Sistema directamente construido sobre el cál- opinión): opinión contraria a la opinión común, es
culo proposicional, sin necesidad de lógicas decir que llevan naturalmente a una interpretación
intermedias (como la lógica del tiempo o de que entra en conflicto con el sentido común, así:
la acción), refleja, entonces, el cálculo
proposicional y se reemplaza directamente - La paradoja de Ross: Op⊃O (p V q)25: «si debo
A, B, C, ... por p, q, r, ... comprar una casa entonces yo debo comprarla o
arrendarla».
4. Estructuración por niveles:
- La paradoja de Prior (o paradoja del com-
• primer nivel (A,A .B,...), nombre simples promiso): Op⊃O (-p⊃q): «Si yo no barro mi
o complejos referidos a las acciones; casa, entonces yo me comprometo a hacer cual-
quier cosa».
• segundo nivel (O ( A.B),PB,...), las pro-
posiciones. La referencia es entonces Anotaciones Epistemológicas
doble. Esta excluye las expresiones mix-
tas como A ⊃ OB, o el uso recurrente Llama la atención que la estructura de las para-
de los operadores: O(OA), porque la dojas es análoga a la de las paradojas de la impli-
operación deóntica debe aplicarse a cación material, vistas anteriormente.
nombres de actos y no a operaciones
deónticas. Von Wright con respecto a las paradojas, plan-
tea dos causas:
5. Monomodal: todos los operadores son de-
finidos a partir de una sola modalidad P - La falta de un formalismo lo suficientemen-
(permitido). te claro y preciso, de manera que no se den
este tipo de fenómenos.
6. Monádica: lo que significa que este siste-
ma no dispone de herramientas que hacen - La lectura de proposiciones de una manera
posible la formalización de las normas con- intuitiva y confusa, que hace aparecer su ca-
dicionales (A es obligatoria si la acción B se rácter paradójico y no de alguna debilidad
cumple). formal.

24 Al contrario, una lógica del Scin-sollen (deber ser) se ocupa de las normas relativas al ser y a sus situaciones.
25 Se notará que las variables de nombres de acción (A, B, C, ...) han sido reemplazadas por las clásicas variables proposicionales (p, q, r, ...)

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág. 77-95
EVOLUCIÓN Y ELEMENTOS DE LA LÓGICA DEÓNTICA
MAGDALENA PRADILLA RUEDA
89

En los años 50, se le da prioridad a los limites - Aplique los operadores de verdad solamen-
del formalismo, como causante de las paradojas y, te a expresiones proposicionales y
especialmente a una formalización insatisfecha de
la noción de «compromiso» (O(p⊃q)), ella misma - Resuelva las ambigüedades vistas en las pa-
debido al hecho que es una lógica monádica, inca- radojas.
paz de expresar proposiciones deónticas condicio-
nales o hipotéticas («Esto es obligatorio – o permitido La correspondencia entre norma (acción) y pro-
o prohibido – si tal acción o tal situación se cumple»). posición (lógica), lleva a profundizar, en primera
Esto lleva a buscar soluciones en aras de presentar instancia, la problemática del uso del aparato de
una lógica deóntica diádica o condicional provista verdad (proposiciones, conectores, funciones, ta-
del operador «/» blas, valores, ...) y, en segunda instancia, a encon-
trar las relaciones entre norma y proposición. Esto
Ejemplo: conduce al planteamiento de una Lógica Deóntica
que toca tanto las expresiones susceptibles de ser
P (p ∠ c ): «p es permitido según la condición c». interpretadas como proposiciones o como normas
propiamente dichas.
Igualmente se plantea un análisis de operado-
res deónticos (O y P) y una distinción entre opera- Estas reflexiones sobre el primer sistema de ló-
dores fuertes y débiles (caracterizados por axiomas gica deóntica presentan la necesidad de crear un
diferentes). segundo sistema de lógica deóntica en 1963.

Las soluciones dadas a las paradojas contribu- B. El Segundo Sistema de Lógica deóntica
yeron a dirigirse hacia una perspectiva meta-
lógica26 rigurosa para poder describir diversas - Contexto filosófico-lógico
lógicas deónticas posibles según cualidades dife-
rentes. Igualmente se ve la necesidad de llegar a El marco general del sistema presentado en
una claridad entre la lógica y la acción y entre la 1963, se amplía a tres tipos de conceptos: deón-
proposición y la norma. ticos (obligación, prohibición, permiso, ...),
axiológicos (bien, mal, mejor, ...) y antropológicos
- Lógica y acción; proposición y norma (selección, decisión, necesidad, ...).

Se ha visto el paso del uso de variables de ac- Así mismo, a estos tres grupos conceptuales les
ción (A,B,C, …) a aquel de variables propo- corresponden tres tipos de lógicas. Von Wright se
sicionales (p,q,r, …), lo que se refiere a un paso ocupa casi exclusivamente del primer tipo;
del deber hacer («Tun-sollen») al deber ser («Scin- esquematiza, sin embargo, una parte de la lógica
sollen»), porque en lógica clásica los operadores de axiológica bajo la forma de lógica de la preferencia.
verdad se aplican a expresiones proposicionales
que llevan a «verdadero» o «falso» y no a nom- - Estructura del Segundo Sistema
bres de acción que no llevan a estos valores. Sin
embargo, el uso de variables proposicionales con En el Primer Sistema de 1951, se pasaba sin tran-
los operadores deónticos crea ambigüedad, de sición del cálculo proposicional a la lógica deóntica,
manera que la obligatoriedad de r en la proposi- pero las dificultades encontradas en esta lógica
ción: O-r, no se sabe si se obliga a acabar con la deóntica, hacen ver la necesidad de estructurar un
situación r, o se obliga a abstenerse de realizar la sistema por niveles de lógica, donde la cima es la
situación r. lógica deóntica, soportada por los niveles referi-
dos a: una Lógica de la Acción (LA), en donde la
En consecuencia, se ve la necesidad de elabo- construcción necesita la base de otro nivel que es
rar, como soporte anterior de una lógica deóntica, la Lógica del Cambio (LC) que correspondería a
una lógica de la acción (LA) que: una Lógica temporal o del tiempo (LT) y el sistema

26 Metalógico es el nivel superior de la Lógica que explica la Lógica misma.

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág. 77-95
90 REVISTA INGENIERÍA, MATEMÁTICAS Y CIENCIAS DE LA INFORMACIÓN

en su totalidad, se apoya directamente sobre el - Como en 1951, von Wright va a establecer


nivel del cálculo proposicional o de la teoría de las un método de decisión de las EBF (expre-
funciones de verdad (LP), así: siones bien formadas) en T que combina el
recurso de la FND (formas normales disyun-
Lógica deóntica (Segundo Sistema de LD) tivas) y las tablas de verdad.
|
Lógica de la acción (LA) - El nivel de la Lógica de la Acción (LA)
¡
Lógica del cambio (LC) = (LT) Elementos de la lógica de la acción
¡
Cálculo proposicional (LP) - Incluye dos operadores de acción que se uti-
lizan sobre la lógica de cambio, así:
- El nivel de la Lógica del Cambio (LC)
- d: operador de efectuación o de cumplimien-
Elementos de la Lógica del Cambio to (del inglés do);

- p,q,r, ...: variables proposicionales genéricas - f: operador de abstención o de no-efectua-


(estado de cosas repetibles) ción (de un acto que el agente tenía la capaci-
dad de hacer y no lo hizo) (del inglés forbear).
- T: operador de cambio donde: p T q (paso
de la situación p a la situación q); -p T p (apa- De manera que si existen cuatro cambios ele-
rición de la situación p, por ejemplo:» la ven- mentales para un estado dentro de la Lógica del
tana se abre»); p T p, -p T-p (la persistencia de Cambio: p: p T p, p T-p, -p T p, -p T-p, al introdu-
un estado). cir los dos operadores d y f, se producen 4 cam-
bios de cumplimiento y 4 cambios de abstenciones
- A las expresiones en T se aplican los elementales. Hottois resume estos cambios en la
conectores clásicos. Ex: (p T p)⊃ q T- q, que tabla siguiente, así (ver tabla 2).
se puede leer: si la situación p persiste, en-
tonces la situación q desaparece. Para la primera línea, por ejemplo: «la acción
de hacer persistir la situación p» postula como con-
- Hay cuatro cambios elementales para un es- dición que p existe y tiende espontáneamente a
tado p: p T p, p T-p, -p T p, -p T-p. desaparecer; el resultado del acto será la persis-
Mutualmente son excluyentes y en conjun- tencia de p.
to son exhaustivos.
A las expresiones en d y en f, los conectores se
- Toda expresión en T puede ser considerada aplican para formar los enunciados de acción com-
como una función de cambios elementales. plejos. Por ejemplo:

Tabla 2. Cambios

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág. 77-95
EVOLUCIÓN Y ELEMENTOS DE LA LÓGICA DEÓNTICA
MAGDALENA PRADILLA RUEDA
91

f(p T-p) • d (q T q) Sea q = el jardín está abierto, entonces -q = el jardín


está cerrado; f = abstenerse. f (-q T q) = abstenerse que el
- Procedimientos de decisión jardín cerrado se abra.

Se pueden establecer los procedimientos de La interpretación de la EBF, con el operador


decisión, la FND (Forma normal disyuntiva) y modal O:
las tablas de verdad27, sin embargo, el procedi-
miento aparece excesivamente pesado. Así, la O[d(-p Tp)• f (-q T q)]sería: «es obligatorio que abra
FND de una expresión tautológica sobre dos la casa y deje el jardín cerrado».
variables proposicionales es una disyunción de
26 = 64 producto de dos expresiones elementa- Según las dimensiones presentadas por von
les en d o/y f. Wright, se tiene:

Von Wright con el fin de facilitar el uso de pro- Carácter: obligación.


cedimientos de decisión en la lógica de acción, pre-
sentó una versión para tratamientos informáticos. Contenido: la expresión que sigue al operador
deóntico O.
- El nivel de la Lógica Deóntica (LD)
Condiciones: casa y jardín deben estar abiertos y
Elementos de los « Núcleos de Normas» no estar sobre el punto de cerrarse espontánea-
mente, sea: -p T-p y -q T-q.
Se distinguen seis dimensiones de la norma:
carácter, contenido, condición de aplicación, auto- - Características del Segundo Sistema
ridad, sujeto, ocasión. El núcleo presentado por
von Wright contiene solo las tres primeras: Además de la topología y la naturaleza por ni-
veles del sistema, se tienen las siguientes caracte-
• Carácter: obligación, permiso, prohibición, ... rísticas de este Sistema:

• Contenido: es el acto objeto de la norma. Son 1. Una semántica ambigua: las expresiones del
las expresiones en d o f. segundo sistema de la lógica deóntica conducen a
dos tipos irreductibles de entidades: proposicio-
• Condiciones: ellas corresponden a las condi- nes o normas. Para von Wright el discurso norma-
ciones intrínsecas de efectuación de los ac- tivo no depende del lenguaje de funciones de
tos elementales. verdad. Contrariamente a estas proposiciones, las
normas no son verdaderas o falsas, por lo cual no
Los operadores deónticos se aplican a expre- debería aplicárseles la estructura lógica del discurso
siones en d o f: por ejemplo, una EBF (Expresión de verdad (tales como operadores)28.
bien formada): O[d(-p Tp) • f (-q T q)], en donde
una interpretación concreta, será: Sin embargo, Von Wright, señala la ambigüe-
dad de los enunciados deónticos, porque estos
Sea p = la casa está abierta, entonces -p = la casa está pueden ser tomados sea por: a) verdaderas
cerrada; d = hacer. d(-p Tp) = hacer que la casa cerrada se formulaciones normativas, sea b) formulaciones
abra. verdaderas o falsas, con estructura verifuncional.

27 El establecimiento de las reglas de distribución de los operadores d y f con relación a la disyunción y a la conjunción permite afirmar que toda
expresión en df es una función de verdad de expresiones elementales en d o/y en f.
28 G. Kalinowski [12] se pregunta si los juicios morales y jurídicos, que son del conocimiento práctico o resultados de la acción humana, caen bajo
las categorías de lo Verdadero y Falso y si es así, se pregunta ¿cuál es la forma de hacerlo? Los que promueven que no pueden ser verdaderos
o falsos, corriente del «no», entre otros von Wright, se basan en que las proposiciones practicas no son actos cognitivos, no se pueden objetivar.
La corriente del «si» afirma que los juicios morales y jurídicos pueden alcanzar un valor porque son parte de un acto de conocimiento.

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág. 77-95
92 REVISTA INGENIERÍA, MATEMÁTICAS Y CIENCIAS DE LA INFORMACIÓN

Por ejemplo, una expresión como: «Usted no puede Se pueden considerar las expresiones en df
echar basura aquí», se puede interpretar: sea como monádicas como las abreviaciones de expresiones
una norma y cumplirla o interpretarla como infor- diádicas: d(p Tp) abreviado así:
mación concerniente a la existencia de esa norma y
será verdad si la prohibición existe efectivamente, d(p Tp)/ (p T-p) (Condición interna del acto
falsa si no. de mantenimiento de p).

En este sentido, conviene conservar la ambigüe- Las expresiones en df son proposiciones des-
dad de las expresiones de la Lógica Deóntica, de criptivas de acción no representan acciones por-
manera que en esta lógica, las proposiciones nor- que a través de la lógica del cambio (LC), la lógica
mativas (b) y las relaciones propias a las normas de la acción (LA) se apoya sobre variables
en sí mismas (a), se encuentren reflejadas. proposicionales de las situaciones y no de las ac-
ciones o del proceso29.
Igualmente, a nivel de su horizonte de inter-
pretación, la semántica se caracteriza por una acen- C. Tercer sistema de la Lógica Deóntica y sus desa-
tuación de los modelos jurídico-político-legales y rrollos ulteriores
menos de un modelo ético. Todo pasa como si el
segundo sistema de la lógica deóntica evoluciona A partir del año 1968, von Wright recorre di-
hacia la elaboración de una teoría de la autoridad versas lógicas deónticas posibles, mientras que en
explicita, efectiva y coherente. 1951 y todavía en 1963, la perspectiva de von
Wright era aquella de la construcción de un siste-
2. La lógica deóntica del Segundo Sistema, es ma absoluto, en 1968, el lógico analiza y compara
bimodal: O (Obligación) y P (Permiso) son conside- las diversas lógicas deónticas posibles, emprende
radas modalidades irreductibles, en razón de las un orden en el universo deóntico y presenta el di-
consideraciones de filosofía jurídica y política. De seño ampliado de éste. Nos vamos a delimitar a
hecho, von Wright distingue entre un permiso dé- una serie de indicaciones muy generales, sobre el
bil, definible como O (Obligatorio, es decir como sistema resultante, así:
lo que no está prohibido; por ejemplo, aquello que
no llama la atención de la autoridad) y un permiso 1. Los dos criterios más importantes de esta or-
fuerte (actuado y protegido por la autoridad), ganización son: la distinción entre lógicas mono y
irreductible a la ausencia de prohibición y enton- bimodales y la distinción entre lógicas monádicas y
ces es –O-. diádicas. La definición de una combinatoria de cri-
terios lleva a presentar: las monodales monádicas
3. La lógica deóntica del segundo sistema es (Primer Sistema de 1951), bimodales monádicas (Se-
igualmente monádica, como en el primer sistema. gundo Sistema de 1963), bimodales diádicas (dise-
Sin embargo, von Wright desarrolla importantes ño diádico de 1963). En 1977 deja el interés por el
prospecciones en dirección a ampliarla a una for- operador diádico en provecho de una lógica de nor-
ma diádica, es decir hacia una lógica de las normas mas condicionales utilizando el signo clásico del
condicionales hipotéticas. condicional material: p O q (Si p es el objetivo, entonces
q es obligatorio) y plantea una semántica unitaria de
El operador diádico es la barra « /». La origi- proposiciones normativas, en donde el horizonte de
nalidad consiste en introducir la ampliación interpretación es jurídico-legal. Igualmente las in-
diádica en las estructuras de la lógica deóntica, a vestigaciones se tornan hacia una lógica deóntica
saber en la lógica de la acción que se convierte en del Tunsollen (deber hacer).
una lógica de la acción condicionada. De donde,
las EBF como d(p Tp)/ (q T q). «Si p existe y per- Sin embargo, las lógicas monádicas, considera-
siste, entonces haga de manera que q se quede». das como formas abreviadas de lógicas diádicas,

29 Se podría creer que la intervención de un nivel de la Lógica de la Acción (LA) hace del Segundo Sistema de la Lógica Deóntica una lógica del
Tunsollen (deber hacer), sin embargo debido a que las expresiones en df no representan acciones sino proposiciones descriptivas de acción; es
decir que a través de LC (lógica de cambio), LA (lógica de acción) se apoya sobre variables proposicionales que simbolizan situaciones y no
acciones o procesos (Hottois 2002 110).

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág. 77-95
EVOLUCIÓN Y ELEMENTOS DE LA LÓGICA DEÓNTICA
MAGDALENA PRADILLA RUEDA
93

llevan a que la verdadera diversificación tiene lu- su correspondencia a un determinado sistema y a


gar en el seno de ellas. Además, como la mono o sus axiomas, en expresiones tales como, Pp⊃PPp,
bimodalidad reenvía finalmente a los diferentes Op⊃POp,OOp⊃ Op, ...
sentidos posibles de P(ermitido) y O(bligatorio), es
esta ultima diversidad que es la verdadera fuente 5. Así mismo, otro esfuerzo realizado radica en
de la multiplicidad de las lógicas deónticas la presentación de los sistemas considerados de
posibles. Von Wright distingue y define así 6 con- manera axiomatizada, formalizada y la adopción
ceptos de permiso y 6 de obligación condicionales. de una semántica unitaria (proposiciones y hechos)
y la persistencia del horizonte de interpretación y
2. En 1968, von Wright busca explicar las para- aplicación jurídica.
dojas teniendo como causa las confusiones de in-
terpretación (a nivel de la interpretación intuitiva) 6. Von Wright presenta alternativas de reduccio-
de los diferentes sentidos de los operadores. En nismo que se deben entender como la tendencia
1977, esta preocupación se reduce completamente. lógico-filosófica para concebir y construir un siste-
ma deóntico a partir de la interpretación de una
3. Otro criterio importante se encuentra entre: lógica ya disponible, la más frecuente la lógica
lógicas deónticas inmediatas y mediatas. En 1968, modal alética, sin introducir conceptos operatorios
aparece una tendencia a favor de una vuelta a los que no serían enteramente definibles por los me-
sistemas inmediatos sin base en la lógica del cam- dios de esta lógica. El reduccionismo estima en-
bio o de la acción (ejemplo: EBF- expresión bien tonces que la lógica deóntica no constituye un
formada- del tipo P(p/q). Von Wright quiere cons- nuevo tipo de lógica, sino más bien una interpre-
truir una lógica deóntica de la acción haciendo la tación de una lógica ya construida.
economía de operadores de acción. Elabora un cál-
culo en T1 que constituye una lógica de acción cu- Las tentativas reduccionistas propiamente de
yos EBF tienen la estructura siguiente: von Wright, tienden a asimilar toda norma a una
condición necesaria y o/suficiente, en vista de ob-
(1) T ((2) I (3)). En (1) se hace referencia a la tener o de producir alguna cosa o de ser alguna
expresión de la situación inicial; en (2) aquella de cosa. Como tal, la norma se aclara a partir de una
la situación final efectivamente realizada; en (3) concepción instrumentalista, tecnicista o conven-
aquella de la situación que ha sido, si no se ha in- cionalista de lo normativo, por otro lado, si ciertas
tervenido. proposiciones normativas son proposiciones con-
dicionales, entonces nos encontramos con el dis-
Desde entonces, el acto de «cerrar la ventana» se curso de la verdad y nada se opone a un tratamiento
escribe (cuando p= la ventana está cerrada): -pT modal alético integral de lo deóntico.
(pI-p) (a), donde -p = la ventana está abierta; T = ope-
rador de cambio; pI = la ventana está cerrada, donde De manera que decir, una cosa debe ser o debe
I expresa la condición intrínseca de la intervención; hacerse, es afirmar que esta cosa es la condición
-p = la ventana está abierta. necesario de alguna otra cosa. Lo que se formaliza:

En 1963, se hubiera tenido d(-pTp) (b). Si bien Nc(p,q = (def) N(q⊃p)


(a) comporta dos signos de mas que (b), (a) es más
económico porque expresa la condición intrínseca (la verdad de p es condición necesaria de la verdad
de la intervención (a saber –pTp), en donde la ex- de q)
presión en (b) exigirá 5 signos.
El operador deóntico se introduce por definición:
4. Para aquello que es la distinción entre
iteratividad y no iteratividad, von Wright aborda Op= (def) Nc (p,I)
la construcción de lógica deóntica con operadores
iterativos (ejemplo: POp,PPq, …). Esta orientación (I es una constante proposicional que designa
es capital para dar cuenta de una jerarquía de po- una cosa, cualquiera que sea, cuyo acto obligatorio
deres. En esta corriente, una gran diversidad de es la condición)
lógicas deónticas iterativas se pueden prever, según Nc(p,I) = N(I⊃p)

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág. 77-95
94 REVISTA INGENIERÍA, MATEMÁTICAS Y CIENCIAS DE LA INFORMACIÓN

Sin embargo, hacia el año 1977, von Wright, in- una racionalidad de las expresiones jurídicas, es
clusive si el tema del reduccionismo sigue vigente, decir de un conjunto de nociones y de reglas pura-
deja la analogía con la lógica modal alética, posibi- mente racionales cuya necesidad lógica se presen-
litando a la lógica deóntica su propio camino. ta prioritariamente. Sus lineamientos y los
esfuerzos realizados por los lógicos en esta vía tien-
Anotaciones Epistemológicas den a llenar un gran vacío dejado por la ciencia
occidental en el dominio de la práctica, habiendo
La ilustración clásica del reduccionismo es la puesto todo su empeño en el desarrollo de la ra-
concepción de Anderson («A reduction of deontic cionalidad del conocimiento teórico. Se puede de-
logic to alethic modal logic» in Mind, 1958 y «A logic cir que desde hace más de un siglo los limites que
of norms» in Logique et analyse, 1958). Según él, se tenían para el no-desarrollo de este tipo de cien-
sería posible, tener como base cualquier sistema cia practica, se han ido franqueando y se sabe que
modal alético desarrollado, y gracias a la adi- desde el punto matemático y lógico, se cuenta con
ción de una constante proposicional y de defini- una base importante para su desarrollo, como la
ciones apropiadas, producir un sistema deóntico teoría cantoriana de conjuntos, la lógica de rela-
comportando al menos todos los teoremas del ciones, la de de proposiciones y además ciertos
Primer Sistema de la lógica deóntica de 1951. análisis de escuelas como la fenomenológica. Estas
Desde entonces, la lógica deóntica no sería más herramientas han permitido que las tentativas en
una rama autónoma de la lógica, según Prior lógica normativa o deóntica se hayan podido de-
(1957). sarrollar y se presenten de una forma más clara y
ampliada las verdades reconocidas de este conoci-
Prospección nueva a partir de 1980, donde la miento práctico tanto en el deber hacer como en el
investigación deóntica es moderna y eficaz, carac- deber ser.
terizada por:
En este caso, se reconoce que al realizar la cons-
- Introducción de dos tipos de variables: p,q,r, trucción de esta lógica, se amplía el campo de la
...: situaciones genéricas; x,y,z, ...: acciones indivi- lógica en general y de la filosofía, en tanto que
duales; de donde las EBF: [p] x (la acción x produ- plantea una manera original de pensar sobre el
ce la situación p); [-p] x (la acción x produce la deber ser y el deber hacer, por medio del empleo
situación no p); -[p] x (la acción x no produce la universal del análisis formal y el respeto de la ri-
situación p. gurosidad. De otro lado, el lenguaje y las intuicio-
nes ordinarias, bien que son indispensables, no son
- Los conceptos deónticos no son más tratados absolutamente confiables y el sentido de los con-
como operadores pero como propiedades de ac- ceptos, cuyas propiedades bastante amplias, es
ciones individuales (ruptura total con la analógica cuestionado y pensado ahora bajo el tamiz del aná-
modal): x = x es permitido. lisis formal, seguramente no aparecerá sino al tér-
mino de éste análisis.
- El uso de los cuantificadores es entonces to-
lerado: (x) ([p] x⊃Px) = «toda acción cuyo resultado es Así, el sentido analizado llevaría a replantear
p es permitida» (todas las acciones de un cierto tipo la intuición, el lenguaje y los conceptos utilizados
son permitidas). y se hablaría de ellos como reformados.

- Tendencia a introducir O a partir de P y de la


negación y recurso al esquema de Anderson para REFERENCIAS
el debate de los conceptos deónticos (una cierta
perspectiva reduccionista). [1] P. Bailhache. Essai de logique déontique, Mathe-
sis. 1991.
[2] M. Bernadet. Introduction pratique aux logiques
IV. CONCLUSIONES non-classiques. Avec exercices corrigés. Paris:
Hermann Editeurs, 2011.
Los planteamientos de von Wright en lógica [3] R. Blanché. Introduction à la logique contem-
deóntica dejan entrever, lo que se podría llamar poraine, Librairie Armand Colin. Paris, 1957.

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág. 77-95
EVOLUCIÓN Y ELEMENTOS DE LA LÓGICA DEÓNTICA
MAGDALENA PRADILLA RUEDA
95

[4] D. Vernant and M. Popelard. Éléments de Logique. [9] R. Carnap. Introduction to Symbolic Logic and its
Paris: Seuil, 1998. Applications. New York: Dover Publications, 1958.
[5] R. Blanché and J. Dubucs. La logique et son histoire. [10] A. Prior. Time and Modality. Oxford University
Paris: Armand Colin/Masson, 1996. Press, 1957.
[6] G. Hottois. Penser la logique, Segunda. Bruxelles: [11] J. Hintikka and M. Hintikka. The logic of Epistemo-
De Boeck, 2002. logy and the Epistemology of logic: selected essays.
Dordrecht: Kluwer Academic Publishers, 1989.
[7] C. Lewis. A survey symbolic logic. Berkeley:
University of California Press, 1918. [12] G. Kalinowski. Le problème de la vérité morale et
en droit. Lyon: Editions Emmanuel Vitte, 1967.
[8] J. Largeault. «La Logique.» Paris, PUF, 1993.

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág. 77-95
EVALUACIÓN DESDE LA ÓPTICA DE LA COMPUTACIÓN FORENSE DEL BUG OPENSSL - HEARTBLEED
JOHN ALEXANDER RICO FRANCO
97

EVALUACIÓN DESDE LA ÓPTICA DE LA COMPUTACIÓN


FORENSE DEL BUG OPENSSL - HEARTBLEED
Evaluation from the perspective of forensic computing
of the bug OpenSSL - Heartbleed

JOHN ALEXANDER RICO FRANCO*

Recibido: 1 de abril de 2015. Aceptado: 11 de junio de 2015

R ESUMEN
En abril de 2014, se desvelo por parte de la comunidad especialista en seguridad informática, un fallo que afectaba a
una de las librerías criptográficas primordiales en la protección de datos en Internet tal como lo es OpenSSL y debido
a la popularidad de esta librería se estipula que este fallo conocido como Heartbleed, llego posiblemente a afectar al
66% de servidores de servicios web implementados en toda la Internet, esto debido al hecho de la implementación
implícita de OpenSSL en aplicaciones libres tan importantes y que manejan datos sensibles de los usuarios, tales como
lo son Apache, Dropbox, Gmail, Minecraft, MySQL, OpenVPN y Ubuntu1.
El presente documento busca presentar los conceptos y conclusiones que han sido resultado de un proyecto de
investigación basado en estudiar algunos de los más interesantes aspectos concernientes a la falencia Heartbleed,
desde su identificación, características, técnicas de aprovechamiento por parte de los delincuentes informáticos y
medidas prácticas de mitigación; buscando así lograr dar una visión panorámica de esta catastrófica vulnerabilidad, que
aunque esta ha sido ampliamente discutida y documentada en toda Europa, Asia y Estados Unidos, cabe resaltar que en
Colombia y en varios países de sur y centroamérica esta alerta paso bastante desapercibida por la gran mayoría de los
usuarios de dichos servicios comprometidos; por ende otra finalidad de este documento es aparte de presentar al bug
Heartbleed es el de generar conciencia en cualquier profesional de la ingeniería de sistemas y a cualquier lector
interesado, de que siempre existe la posibilidad de la existencia de otros fallos de igual o mayor magnitud sobre la
protección de información en la Internet, puesto que una de las principales ventajas que tienen los delincuentes es la
desinformación por parte de las personas sin altos conocimientos en sistemas y que utilizan la totalidad de los
beneficios aportados por los distintos servicios desplegados en la Internet y que por ende muy posiblemente fueron
víctimas directas en este desafortunado incidente computacional.
Palabras clave
clave: extensión Hearbeat, fallo heartbleed, OpenSSL, kali linux, nmap, metasploit, seguridad informatica,
servidores web, robo de información.

ABSTRACT
In April of 2014 the community of computer security specialists centralized on the study of vulnerabilities over the
Internet find out a catastrophic bug in OpenSSL library, this is one of the most used cryptographic libraries for the data
protection over TCP/IP networks; this bug was called Heartbleed and it’s estimated that error harm over the 66% of the
live web servers implemented in the Internet, adove the active time of the Heartbleed, and all this happened because the
implicit use of the OpenSSL over critical applications like Apache, Dropbox, Gmail, Minecraft, MySQL, OpenVPN,
Ubuntu and YouTube.

* Ingeniero de Sistemas - Especialista en Seguridad de Redes de la Universidad Católica de Colombia, con más de 7 años de experiencia como
consultor independiente en proyectos referentes a temas de seguridad informática, criptografía y realización de pruebas de calidad de software.
Catedrático Universitario y Docente Investigador del Grupo de Investigación y Desarrollo de Ingeniería de Sistemas (G.I.D.I.S) de la
Corporación Universitaria Republicana. Correo electrónico: johnricof@gmail.com
Advertencia: La información exhibida en el presente artículo es presenta da exclusivamente con fines educativos y preventivos; por ende el
investigador y la institución educativa que este representa se deslindan de cualquier responsabilidad ligada al hecho de que el lector de este
documento utilice de manera inapropiada o delictiva la información y/o herramientas a continuación descritas.

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág. 97-106
98 REVISTA INGENIERÍA, MATEMÁTICAS Y CIENCIAS DE LA INFORMACIÓN

The following paper intends to exhibit the concepts and conclusions which are the result of a research project of the most
interesting aspects concerning the Heartbleed bug, this study covers the identification of the error, their characteristics,
harvesting techniques used by the hackers in the active time of the bug and some mitigation measures; all this aims to
generate a local overview of this major failure because in Europe, Asia and the United States this flaw was highly
documented and socialized but in Colombia and several other countries in Central and South America this warning went
unnoticed by the vast majority of users of those influenced web services and it´s because of this scene I don’t want only
submit to the facts of the Heartbleed bug, I intend revive the discussion of that sensitive issue and raise awareness of the
reader about the possibility of the existence of other problems of equal or greater magnitude in the protection of
sensitive data in networks TCP/IP and so reduce one of the greatest tools in the arsenal of the informatic offenders which
is the misinformation and ignorance on these sensitive issues by millions of potential victims all over the Internet.
Key words: hHearbeat extension, heartbleed bug, OpenSSL, kali linux, nmap, metasploit, information security, web
servers, loss of information.

I. INTRODUCCIÓN encontrar nombres de usuario, contraseñas, llaves


criptográficas descartadas o utilizadas previamente
A inicios del 2014, se detecto por parte de un entre otros datos ambicionados por este tipo de
sector de investigación dedicado a profundizar personajes al margen de la ley.
sobre temas de seguridad informática, una vulne-
rabilidad de alto impacto en la librería criptográfica Ya en la actualidad, la gran mayoría de empre-
libre OpenSSL2 y que generaba un abismo de se- sas o servicios basados en Internet que se vieron
guridad al ser implementada de manera nativa con afectados por dicho bug, han realizado las tareas
cualquier servidor web que utilizara dicha librería apropiadas para su detección y eliminación, tales
para la protección de datos compartidos en un como la actualización de sus servidores web y por
ambiente tan inseguro como lo es Internet; pero ende adoptar de manera implícita versiones corre-
esta falla llego a ser tan desastrosa fue por el he- gidas de OpenSSL; hecho el cual no implicaba que
cho de afectar de manera directa a cualquier la información compartida con sus clientes fuera
implementación web basada en el reconocido ser- automáticamente resguardada, esto debido a que
vidor Apache3. Esta falla de seguridad en la pro- en la ventana de tiempo entre la salida de la ver-
tección de información sensible salvaguardada bajo sión de OpenSSL vulnerable hasta la detección del
la librería OpenSSL fue llamada Heartbleed y es fallo, que fue de casi dos años, los clientes y el
considerada por la comunidad de expertos en se- servidor afectado pudieron compartir información
guridad informática como una de las vulnerabili- sensible que pudo ser comprometida por parte de
dades mas funestas en la protección de datos en un atacante y que muy probablemente se debía
Internet, no solo por su alta propagación debido actualizar por parte del cliente sus datos sensibles
al hecho de la confianza absoluta que se tenía so- de tipo acceso a servicios web como lo son los
bre OpenSSL al momento de concebir procesos de logins y passwords, puesto que aunque el canal de
comunicaciones seguras entre clientes y servido- comunicación ya se encentraba protegido, no se
res web, por lo cual hacia que muchos sitios o ser- sabe cuanta información se llego a filtrar y a reco-
vicios web reconocidos fundamentaran de manera lectar por parte de dichos delincuentes en la ven-
incondicional su proceso de protección de infor- tana activa del bug y que muy posiblemente estos
mación bajo esta librería; sino que también era datos aun se encuentren vigentes y utilizados por
bastante sencillo el aprovechamiento de esta los delincuentes para realizar sus actos delictivos.
vulnerabilidad0 por parte de los delincuentes
informáticos conocedores de esta. Pero se ha presentado una brecha de interés
que se quisiera mitigar con la realización de este
Y aunque en la historia de OpenSSL se han pre- documento y es el hecho de que en Estados Uni-
sentado varios incidentes de seguridad significa- dos, Europa y demás países del « primer mun-
tivos, el bug Heartbleed ha sido el que más do», se han realizado grandes campañas para dar
repercusiones ha representado; esto debido al he- información sobre la existencia de la falla
cho de que esta falencia le permitía a un delincuente Heartbleed, sus consecuencias y medidas de mi-
informático poder extraer y leer en texto-plano tigación para personas con niveles intermedio a
datos sensibles almacenados en la memoria del básico en el uso de dichos servicios en línea
servidor web transgredido, en los cuales se podía (como lo es la gran mayoría de dichos usuarios),
Rev. Ingeniería, Matemáticas y Ciencias de la Información
Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág. 97-106
EVALUACIÓN DESDE LA ÓPTICA DE LA COMPUTACIÓN FORENSE DEL BUG OPENSSL - HEARTBLEED
JOHN ALEXANDER RICO FRANCO
99

pero en países latinoamericanos esta alarma paso 2.1. Librería OpenSSL:


casi desapercibida por no decir invisiblemente,
hecho el cual preocupa de manera alarmante La librería OpenSSL radica en un conjunto de
puesto que en la actualidad nosotros, el pueblo aplicativos de administración y bibliotecas de
latino somos grandes consumidores de dichos implementación de procesos criptográficos, por
servicios y no estábamos totalmente consientes ende permite aplicar protocolos de cifrado tales
de que nuestros datos sensibles compartidos en como SSL (Secure Sockets Layer) y TLS (Transport
las redes sociales, entidades bancarias en línea y Layer Security) detallados en los RFCs 6101 y 5246
otras compañías con presencia activa en internet, respectivamente; esta es una librería de software
puedan estar siendo aprovechadas de manera abierto escrita en el lenguaje de programación C.
delictiva por parte de terceros malintencionados. Su desarrollo es completamente impulsado por el
Por ende la intención del presente artículo es trabajo de desarrolladores voluntarios y es libre
poder presentar a cualquier profesional en se- para ser utilizada en ambientes tanto comerciales
guridad informática o cualquier lector interesa- como libres bajo las licencias de uso OpenSSL y
do una exposición de los hechos que llevaron a SSLeay, lo cual permite que esta se encuentre dis-
la materialización de ataques de robo de infor- ponible para una gran mayoría de sistemas
mación bajo el aprovechamiento del la falencia operativos libres basados en Unix, de los cuales se
Heartbleed, cuáles fueron los servidores web, incluyen los sistemas Linux, Mac OS, Solaris, entre
productos y demás entes que se vieron afecta- otros [2, 3].
dos por dicha vulnerabilidad, como los delin-
cuentes ejecutaban sus ataques al aprovechándose 2.2. Extensión Heartbeat:
del bug presente en la extensión Heartbeat de
OpenSSL y algunas medidas de mitigación utili- El protocolo Heartbeat es utilizado en la libre-
zadas en su momento por las grandes compa- ría OpenSSL para negociar y monitorear la dispo-
ñías afectadas; todo esto en búsqueda de generar nibilidad de un recurso web; su funcionamiento
conciencia en el lector sobre el hecho de que no básico consta en generar una señal periódica entre
existe un concepto de seguridad total en ningún clientes y servidores para evaluar su normal com-
ambiente computacional (por mas mecanismos de portamiento en una transmisión de datos o sim-
protección implementados) y que aunque las vul- plemente para sincronizar otros aspectos de
nerabilidades de estos no se han visto documen- comunicación entre estos; esencialmente este pro-
tadas y aprovechadas inmediatamente a la luz ceso inicia con en el envío de señales de tipo
pública, no quiere decir que estas no existan y Heartbeat en intervalos de tiempo entre los equi-
que no estén siendo aprovechadas por los delin- pos actores del proceso de comunicación de datos,
cuentes informáticos actualmente. si se recibe la señal de manera idónea, el proceso
de comunicación sigue activo pero si no se tiene
ninguna respuesta por parte del equipo receptor o
II. CONTEXTO esta es errónea, la comunicación se finaliza debido
a la posibilidad de que este equipo no se encuen-
En abril 07 de 2014, los encargados del pro- tre disponible o muy posiblemente esté compro-
yecto OpenSSL informaron a la opinión publica el metido para continuar la comunicación segura de
descubrimiento de una vulnerabilidad de alto ni- datos. Esta extensión fue presentada en febrero
vel, a la cual llamaron Heartbleed debido a que de 2012 bajo el RFC 6520 y adicionada a la librería
era un fallo de programación presente en la ex- OpenSSL en diciembre 31 de 2011 y lanzada con el
tensión Heartbeat en su librería principal de ci- bug al público en la versión OpenSSL 1.0.1 en mar-
frado de datos; esta falla le permitía a cualquier zo 14 del 2012 [4].
persona poder descargar secciones de la memo-
ria del servidor web comprometido, permitién- Ya profundizando, la extensión Heartbeat cons-
dole al delincuente poder filtrar información ta del manejo de dos tipos de mensajes básicos:
sensible que se encontrara almacenada en esta.
En la siguiente sección se buscara presentar que • HeartbeatRequest.
es la librería OpenSSL y el funcionamiento ade-
cuado de la extensión Heartbeat [1]. • HeartbeatResponse

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág. 97-106
100 REVISTA INGENIERÍA, MATEMÁTICAS Y CIENCIAS DE LA INFORMACIÓN

Los mensajes HeartbeatRequest y Heartbeat proceso de Heartbeat, permitiendo que siga


Response consisten en un campo de un byte para la comunicación constante entre las dos par-
el tipo de mensaje Heartbeat implementado, otro tes, esta funcionalidad es llamada « keep-
campo de dos bytes que almacena la longitud de alive» puesto que permite mantener la
los datos a extraer, posteriormente hay otro cam- conexión en constante evaluación de las par-
po donde se empaquetara los datos legítimamen- tes implicadas.
te requeridos y por ultimo un campo de 16 bytes
donde se almacenan datos de tipo relleno pro- • Sin respuesta o respuesta errónea: Uno de
venientes de la memoria del servidor; la estruc- los actores del proceso de comunicación en-
tura básica de estos mensajes Heartbeat es la vía un Heartbeat Request hacia el otro ente,
siguiente [4]: buscando que este mande en respuesta un
mensaje HeartbeatResponse. Si el ente
Struct { inicializador no recibe una respuesta por
HeartbeatMessageType type; parte de su contraparte o la respuesta no es
uint16 payload_length; apropiada, el emisor vuelve a enviar el men-
opaque payload[HeartbeatMessage.payload_ saje HeartbeatRequest y si después de que
length]; se han enviado un número determinado de
opaque padding[padding_length]; mensajes de solicitud de evaluación de co-
}HeartbeatMessage; nexión y el receptor no responde, se finaliza
la comunicación de datos puesto que muy
En donde: posiblemente el receptor ya no se encuentra
disponible o se encuentra comprometido.
• HeartbeatMessageType: Define el tipo de men-
saje implementado, puede ser Heartbeat_
Request o Heartbeat_Response.

• Payload_Length: Indicador del número total


de caracteres a recopilar.

• Payload: Sector de almacenamiento donde se


recopilara la información valida solicitada.

• Padding: Variable de captura de datos de re-


lleno para completar el mensaje Heartbeat.
Estos datos son extraídos directamente del Figura 1. Funcionamiento apropiado
buffer memoria del equipo emisor y este de la extensión Heartbeat.
contenido debe ser, en condiciones ideales,
ignorado por parte del receptor del mensaje.
III. FALLO HEARTBLEED
Ya en la implementación del servicio de
evaluación de la comunicación de datos, Como ya se pudo apreciar en la sección ante-
el protocolo funciona según la respuesta rior, el protocolo Heartbeat es muy práctico al
del receptor de los mensajes de tipo momento de realizar verificaciones de procesos de
Heartbeat [5]: comunicación de datos en ambientes protegidos;
pero existía una falla en el momento de imple-men-
• Respuesta esperada: El inicializador del tar este protocolo, esta radicaba en el hecho de
protocolo envía un mensaje de tipo Hear- que al momento de gestionar cualquier mensaje de
tbeatRequest hacia el receptor en espera de tipo HeartbeatResponse para verificar si la trans-
que este responda con un mensaje Hear- misión de datos segura aun se encuentra activa
tbeatResponse; si el destinatario envía la res- (keep-alive), un usuario malintencionado podía
puesta bajo los parámetros del emisor, se ha modificar el valor almacenado campo de Payload_
logrado ejecutar de manera apropiada el Length, permitiéndole así al atacante poder solici-

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág. 97-106
EVALUACIÓN DESDE LA ÓPTICA DE LA COMPUTACIÓN FORENSE DEL BUG OPENSSL - HEARTBLEED
JOHN ALEXANDER RICO FRANCO
101

tarle al servidor desprotegido una cantidad míni- cho servidor inseguro, tales como passwords o nom-
ma de información habilitada y extraer una canti- bres de usuario y en el peor escenario posible, el
dad máxima de datos aleatorios del buffer de datos. delincuente podía encontrar datos como llaves pri-
Esta vulnerabilidad se fundamentaba en el hecho vadas de encriptación, certificados digitales o otra
de que el protocolo Heartbeat incrustado en la li- información utilizada por el servidor para proteger
brería OpenSSL, no hacia una verificación para su interacción con sus clientes y/o con otros servi-
poder evaluar si la cantidad de datos solicitados dores; pero se debe tener en cuenta que el atacante
por el HeartbeatResponse correspondía a el valor no podía seleccionar los datos robados al servidor,
real de los datos que eran enviados por el servi- ya que solamente se podía acceder a la información
dor, esto quiere decir que se podía inducir al error almacenada en el buffer de memoria del equipo ex-
por parte del servidor aprovechándose de una in- puesto en un momento particular, así que la estra-
congruencia al momento de gestionar los mensa- tegia aplicada por estos era el generar la mayor
jes Heartbeat, ya que aparte de solicitar la cantidad cantidad de mensajes Heartbeat modificados y re-
de datos validos a extraer del servidor, también colectar toda la información posible para su poste-
se solicita indicar cuantos son los caracteres de los rior análisis en búsqueda de datos de alto interés.
que consta dicha información; así que si la canti-
dad de datos solicitados legítimamente al servi- 3.1 Dispersión del Bug Heartbleed:
dor era por ejemplo de 8 caracteres pero se indicaba
en el mensaje Heartbeat que era de 16 caracteres, Desde un inicio, la vulnerabilidad Heartbleed
el protocolo lo que hacía era verificar de cuantos únicamente afecto a las versiones OpenSSL 1.0.1 a la
caracteres era la información exigida (que para 1.0.1f, las cuales estuvieron disponibles para todo el
nuestro ejemplo son 16) y gestionaba el mensaje mundo y activas en implementaciones web de alto
Heartbeat con los 8 caracteres propios de la infor- impacto entre el inicio de 2012 hasta principios del
mación solicitada y pasaba a saturar al campo 2014. Pero este fallo no fue exclusivo en ambientes
Payload con los siguientes 8 caracteres almacena- web clásicos de tipo cliente servidor, también se vie-
dos en la memoria del servidor, para así lograr ron afectados diferentes productos tales como mu-
cumplir con la cuota de datos indicados en chas distribuciones de sistemas operativos tipo
Payload_Length; todo esto permitía a un delincuen- Linux, elementos de red y dispositivos móviles que
te capturar de manera ilícita toda la información utilizaran la librería OpenSSL para la protección de
sensible que pudiera estar alojada en la memoria sus datos y que fueron lanzados en esa ventana de
del servidor al momento del aprovechamiento de inseguridad de dos años. Este error fue detectado
esta vulnerabilidad [5, 6]. y solucionado a partir de la versión de OpenSSL
1.0.1g que salió al público en abril de 2014 [7].
Este bug le permitía a cualquier atacante
informático poder extraer 64kb de información alea- 3.1.1. Servidores y servicios comprometidos:
toria almacenada en el buffer de memoria del ser-
vidor web vulnerable en formato de texto-plano, Tal como se expuso anteriormente, no solamente
así que existía la posibilidad de filtración de datos fueron afectados los servidores web que aplica-
sensibles de los usuarios que interactuaran con di- ban como mecanismo de seguridad a la librería
OpenSSL, sino que también varios servidores de
correo, de bases de datos, entre otros se vieron
vulnerados; a continuación se presentan algunos
de los servidores que de manera colateral eran ata-
cados por los delincuentes informáticos aprove-
chándose del bug Heartbleed:

• Apache.
• Cliente de Bitcoin.
• Cyrus.
• Google GWS.
• MySQL.
Figura 2. Aprovechamiento de la vulnerabilidad Heartbleed. • Nginx.

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág. 97-106
102 REVISTA INGENIERÍA, MATEMÁTICAS Y CIENCIAS DE LA INFORMACIÓN

• OpenLDAP. • Minecraft: Apenas se enteraron de la


• OpenVPN. existencia del fallo y sus consecuencias, el
• Postfix. equipo técnico de Mojang AB detuvieron de
• PostgreSQL. manera inmediata a todos los servidores
• Qmail. implicados en el funcionamiento de este im-
• Sendmail. portante juego online e iniciaron los proce-
• Stunnel. sos de actualización de estos, para asi instalar
• Tomcat. la versión corregida de la librería OpenSSL
• Zimbra. y al igual que los casos anteriores, pasaron a
informar a sus clientes él porque de la sus-
Y en cuanto a los servicios web que fueron per- pensión temporal de sus servicios y los invi-
turbados y que informaron sobre este inconvenien- taban a modificar sus credenciales de acceso
te, los más relevantes fueron [8]: a sus servidores de juego.

• Dropbox. • Yahoo: Varios de los servicios principales de


la empresa Yahoo se vieron comprometidos
• Facebook. por este fallo, entre los que se resaltan:

Google: El equipo técnico de Google apenas - Flickr.


se detecto y divulgo la existencia del bug - Tumblr.
Heartbleed, realizo los procesos típicos de - Yahoo Mail.
parcheo de sus servidores web estratégicos - Yahoo Sports.
como primera medida de mitigación, logran- - Yahoo Tech.
do así fortificar a servicios tales como
YouTube y Gmail; posteriormente informa- • Wikipedia.
ron a los usuarios sobre la afectación de este
fallo sobre sus servicios y que no era rotun- • Wordpress.
damente obligatorio modificar sus datos de
acceso a servicios, pero indicaban que existía 3.1.2. Elementos de hardware vulnerados:
la posibilidad de que sus datos sensibles pu-
dieron llegar a verse comprometidos en el Esta falla de seguridad llego a ser tan sorpren-
lapso de tiempo en el cual el bug estuvo acti- dente que no solo llego a afectar a servicios web
vo y que si se tenían dudas, lo mejor era rea- sino que también logro trasgredir a varios disposi-
lizar la modificación de sus logins y passwords tivos de hardware, ya que existen varios de estos
utilizados en todas las aplicaciones de Google. que manejan de manera embebida la funcionalidad
de Heartbeat; los más destacados fueron [5 9]:
• Instagram: En un comunicado la empresa
informo que aunque no se había evidencia- • Todos los dispositivos inteligentes Android,
do ataques de aprovechamiento de la vulne- en su versión Jelly Bean (4.1.1).
rabilidad implícita en la extensión Heartbeat
sobre alguna de sus cuentas, recomendaron • Routers de marca Cisco y Juniper.
a sus clientes actualizar sus passwords como
medida de precaución. • Sistemas VoIP de iPECS.

• Pinterest: Este servicio fue claramente afec- • Multifuncionales WiFi de las marcas Brother,
tado, debido a la implementación de una Dell, Lexmark y Hewlett-Packard.
versión de OpenSSL vulnerable, así que rea-
lizaron los procesos de parcheo de la libre- • Elementos de red de la marca Barracuda
ría en sus servidores y pasaron a comunicarse Networks y Fortinet.
con los posibles usuarios afectados vía mail
y les solicitaron modificar sus datos de in- • Elementos de seguridad de la referencia
greso a esta red social. SonicWALL de Dell.

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág. 97-106
EVALUACIÓN DESDE LA ÓPTICA DE LA COMPUTACIÓN FORENSE DEL BUG OPENSSL - HEARTBLEED
JOHN ALEXANDER RICO FRANCO
103

• Firewalls pfSense y WatchGuard. Antes que nada se verifica la versión de


OpenSSL instalada en el equipo víctima:
• Sistemas NAS (Network-Attached Storage)
de las marcas D-Link, LaCie, QNAP, Western
Digital, entre otros.

3.1.3. Sistemas operativos afectados:

En el campo de los sistemas operativos, debido Se puede observar que la versión OpenSSL ins-
a la libre implementación de la librería OpenSSL talada es la 1.0.1 de marzo 2012, la cual fue la pri-
para la protección criptográfica de datos compar- mera versión de esta librería en implementar la
tidos entre clientes y servidores en ambientes de extensión Heartbeat vulnerable. Posteriormente
red TCP/IP, se vieron afectadas por esta vulnera- con el uso de Nmap6 desde el equipo atacante se
bilidad algunas de las distribuciones más impor- hace un análisis del equipo víctima [12]:
tantes de Linux, tales como [10]:

• CentOS 6.5 (OpenSSL 1.0.1e).


• Fedora 18 (OpenSSL 1.0.1e).
• FreeBSD 10 (OpenSSL 1.0.1e).
• NetBSD 5.0.2 (OpenSSl 1.0.1e).
Podemos apreciar que el equipo victima tiene
• OpenBSD 5.3 (OpenSSL 1.0.1c). activo el puerto 443, que es el utilizado por la
versión vulnerable de Heartbeat y que muy po-
• OpenBSD 5.4 (OpenSSL 1.0.1c). siblemente este implementando de manera inse-
gura la librería OpenSSL, así que como paso
• OpenSUSE 12.2 (OpenSSL 1.0.1c).
siguiente, el victimario procede a realizar una
• Ubuntu 12.04.4 LTS (OpenSSL 1.0.1). evaluación más profunda con Nmap de esta «po-
tencial» victima; para esto se utilizo la sentencia
3.2. Mecanismo de aprovechamiento del bug: nmap -sV —script=heartbleed <Direccion IP de
la victima> en donde -sV permite que el la sen-
En la presente sección se mostrara de manera tencia se ejecute sin inconvenientes aun apuntan-
práctica como un atacante informático lograba apro- do a puertos poco convencionales que soportan
vecharse del fallo Heartbleed; para esto se pre- SSL y —script=heartbleed selecciona el script de
senta un escenario de ataque entre un equipo Nmap diseñado exclusivamente para la evalua-
servidor victima montado sobre una distribución ción del fallo Heartbleed:
vulnerable Ubuntu4 12.04.4 LTS (Precise Pangolin)
y un equipo atacante Kali Linux5 1.1.0; el diagrama
básico de red del escenario descrito sería el si-
guiente [11]:

Figura 3. Escenario de demostración de ataque Claramente se puede observar que el equipo víc-
a la vulnerabilidad Heartbleed. tima es vulnerable a ataques de aprovechamiento

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág. 97-106
104 REVISTA INGENIERÍA, MATEMÁTICAS Y CIENCIAS DE LA INFORMACIÓN

del fallo Heartbleed y que su nivel de riesgo es alto;


así que al encontrar este equipo asequible para el
robo de datos, el delincuente pasa a ejecutar el
Metasploit Framework7 para usarlo como herra- Subsiguientemente se revisan cuales son las
mienta de ataque y busca que módulos tiene dispo- opciones de configuración del modulo auxi-
nibles para la explotación del error en la extensión liary/scanner/ssl/openssl_ heartbleed para el
Heartbeat [13]: robo de datos almacenados en la memoria del
servidor:

Para el uso correcto del modulo de asalto selec-


cionado solamente se deben configurar dos
parámetros, el primero es verbose para asegurar-
nos de que se cargue el plugin de ejecución del
ataque con todos los comentarios posibles y el se-
gundo es el rhosts para así darle al modulo la di-
rección IP del equipo a vulnerar:

El Metasploit Framework posee dos módulos


enfocados para el usufructo de la falencia Heart-
bleed, el primero es auxiliary/scanner/ssl/openssl_
heartbleed y el auxiliary/ server/openssl_heart Y a continuación se ejecuta el ataque:
bleed_client_memory; el primero está estructura-
do para robar información de manera remota al
servidor desprotegido y el segundo es utilizado
para exponer los datos almacenados en la memo-
ria del cliente. Para efectos prácticos de exhibi-
ción de la explotación de la vulnerabilidad y
buscando presentar tal como era aprovechada por
parte de los delincuentes informáticos en la reali-
dad, se presentara la ejecución del primer modu-
lo de ataque, puesto que este es el que permitía la
extracción de datos sensibles del servidor y es
allí donde se podía encontrar datos como llaves
de cifrado utilizadas en el protocolo SSL, nom-
bres de usuario y/o contraseñas de los clientes
legítimos del servidor, o valores de las cookies
y/o de tokens de sesión; que por obvias razones,
estos datos son de alto interés para estos usua-
rios malignos.

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág. 97-106
EVALUACIÓN DESDE LA ÓPTICA DE LA COMPUTACIÓN FORENSE DEL BUG OPENSSL - HEARTBLEED
JOHN ALEXANDER RICO FRANCO
105

Aunque en la mayoría de veces la memoria del ción de plugins de alerta en los navegadores de
servidor puede estar cargada con datos aleatorios equipos clientes que se vieron afectados por dicha
sin ningún valor para el atacante, siempre estaba vulnerabilidad, permitiendo así que a cualquier
la posibilidad de llegar a encontrar información usuario que intente realizar un proceso de comu-
de alto interés, como en este caso; si se presta aten- nicación « segura» con un servidor vulnerable será
ción a los datos presentados por el modulo de ata- informado inmediatamente sobre este problema
que podemos ver que se capturaron algunos datos antes de que se incurra en el error.
sensibles:

Entre la información adquirida ilícitamente, los IV. CONCLUSIONES


datos de mayor interés fueron:
Debido al alto impacto forjado por esta vulne-
• Nombre de la unidad organizacional a la cual rabilidad, se ha generado un halo de desconfianza
pertenece el servidor (OU): Laboratorio. frente a errores aun no detectados en distintos
servicios de protección de datos a nivel de redes
• Nombre del servidor (CN): Pentest. TCP/IP y es por esto que empresas como Ama-
zon, Microsoft y entre otros han empezado a unir
• Nombre del país en el cual se encuentra el esfuerzos para prevenir futuros casos similares,
servidor (C): CO. mediante el estudio de otros proyectos críticos de
software libre en búsqueda y eliminación de otras
• Nombre de la provincia y de la ciudad en la posibles falencias en temas de seguridad que pue-
cual está radicado el servidor (ST y L): den llegar a estar camufladas desde los mismos
Bogotá. pilares de una tecnología en tan alto estado de
evolución como lo son las telecomunicaciones ba-
• Nombre de la organización dueña del servi- sadas en la Internet.
dor o de su encargado (O): John Rico Franco.
Pero este concepto no solo debe ser adoptado
3.3. Estrategias de mitigación de los efectos de por las empresas, sino que también los usuarios
Heartbleed: básicos de los servicios alojados en Internet deben
tomar conciencia y reflexionar sobre todas las po-
La primera respuesta por parte de los adminis- sibles falencias en temas de seguridad que aun no
tradores de los servidores desprotegidos fue la de han sido detectadas por las entidades responsa-
actualizar inmediatamente la versión OpenSSL bles de salvaguardar los datos que fluyen a través
vulnerable por la versión 1.0.1g para así detener de un medio tan inseguro como lo es la Internet y
cualquier comunicación « protegida» pero vulne- que posiblemente ya estén siendo explotadas por
rada colateralmente por la utilización de la exten- los delincuentes informáticos.
sión imperfecta Heartbeat y como paso siguiente
debieron reiniciar todos sus servicios web, para Por último, se debe tener muy en cuenta que la
así garantizar la implementación de nuevos valo- vulnerabilidad Heartbleed alcanzo a estar altamen-
res en los tokens y/o cookies de sesión en el servi- te distribuida, completamente activa y anónima por
dor y también permitir la generación de nuevas casi dos años. Y aunque la gran mayoría de servi-
llaves de cifrado SSL. En referencia al parche de cios web de alto impacto que se vieron implicados
actualización de la librería OpenSSL, este lo que ya se encuentran reparados y robustecidos, no se
hace es agregar una verificación que descarta cual- puede saber a cabalidad cuántos de estos servicios
quier mensaje de tipo Heartbeat cuya longitud de o páginas web fueron vulnerados por delincuen-
caracteres a extraer del servidor sea diferente a tes informáticos robando información sensible en
los datos extraídos y almacenados en dicho men- el pasado; por ende lo invito a usted estimado lec-
saje en su campo de carga de datos. tor a que cambie sus passwords en la totalidad de
sitios web que alberguen sus datos personales y/o
Otra medida que fue muy implementada y que financieros e invite a sus allegados a hacer lo mis-
se considera una buena práctica en la protección mo, en búsqueda de evitar posibles brechas de se-
de datos en ambientes de red TCP/IP es la instala- guridad personal y reducir la posibilidad de que

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág. 97-106
106 REVISTA INGENIERÍA, MATEMÁTICAS Y CIENCIAS DE LA INFORMACIÓN

cualquier atacante pueda volver a utilizar cualquier [12] G. Lyon; « Nmap Network Scanning: The Official
dato de ingreso previamente robado en la bonan- Nmap Project Guide to Network Discovery and Security
za de aprovechamiento del agujero de seguridad Scanning»; Editorial: Nmap Project; 2009.
aportado por el bug Heartbleed y en si cualquier [13] D. Kennedy, J. O’Gorman y D. Kearns; « Metasploit:
otro descuido en la protección de su información The Penetration Tester’s Guide»; Editorial: No Starch
sensible. Press; 2011.

REFERENCIAS BIBLIOGRAFÍA

[1] H. Kelly; « The ‘Heartbleed’ security flaw that affects [1] A. Johns; « Mastering Wireless Penetration Testing
most of the Internet»; Documento WEB; [http:// for Highly-Secured Environments»; Editorial: Packt
edition.cnn.com/2014/04/08/tech/web/heart Publishing; 2015.
bleed-openssl/]. [2] D. Stuttard y M. Pinto; « The Web Application
[2] A. Freier; P. Karlton y P. Kocher; « The Secure Sockets Hacker’s Handbook: Finding and Exploiting Security
Layer (SSL) Protocol»; RFC 6101; Documento WEB; Flaws»; Editorial: Wiley; 2011.
[https://tools.ietf.org/html/rfc6101]; 2011. [3] G. Weidman; « Penetration Testing: A Hands-On
[3] T. Dierks y E. Rescorla; « The Transport Layer Security Introduction to Hacking»; Editorial: No Starch Press;
(TLS) Protocol»; RFC 5246; Documento WEB; 2014.
[https://tools.ietf.org/html/rfc5246]; 2008. [4] I. Ristic; « Bulletproof SSL and TLS: Understanding
[4] R. Seggelmann; M. Tuexen y M. Williams; « and Deploying SSL/TLS and PKI to Secure Servers and
Transport Layer Security (TLS) and Datagram Web Applications»; Editorial: Feisty Duck; 2014.
Transport Layer Security (DTLS) Heartbeat Exten- [5] P. Kim; « The Hacker Playbook: Practical Guide To
sion»; RFC 6520; Documento WEB; [https:// Penetration Testing»; Editorial: CreateSpace Inde-
tools.ietf.org/html/ rfc6520]; 2012. pendent Publishing Platform; 2014.
[5] B. Chandra; « A technical view of the OpenSSL [6] T. Wilhelm; « Professional Penetration Testing:
Heartbleed vulnerability»; Documento WEB - PDF; Creating and Learning in a Hacking Lab»; Editorial:
[http://ibm.biz/dwsecurity]. Syngress; 2013.
[6] T. Mpofu, N. Elisa y N. Gati; « The Heartbleed Bug:
An Open Secure Sockets Layer Vulnerability»; Docu-
mento WEB - PDF; [http://www.ijsr.net/archive/ INFOGRAFÍA
v3i6/MDIwMTQ0ODk=.pdf]
[7] Iupati Tumaalii; « Heartbleed — What’s the big fuss?»; [1] J. Pagliery; «Don’t assume you’re safe from Heart-
Documento WEB - PDF; [http://www.aarnet. bleed»; Documento WEB; [http://money.cnn.com/
edu.au/images/uploads/resources/AARNet_ 2014/04/24/technology/security/heartbleed-
Whitepaper_Heartbleed_06_2014.pdf]. security/].
[8] Varios; « The Heartbleed Hit List: The Passwords You [2] M. Ward; « Heartbleed bug creates confusion online»;
Need to Change Right Now»; Documento WEB; Documento WEB; [http://www.bbc.com/news/
[http://mashable.com/2014/04/09/heartbleed- technology-26971363].
bug-websites -affected/].
[3] S. Curtis; « ‘Heartbleed’ bug in web technology
[9] J. Pagliery; « Heartbleed bug affects gadgets every- threatens user data»; Documento WEB; [http://
where»; Documento WEB; [http://money. cnn.com/ www.telegraph.co.uk/technology/internet-secu
2014/04/11/technology/security/heartbleed- rity/10754169/Heartbleed-bug-in-web-techno
gear/]. logy-threatens-user-data.html].
[10] Accuvant Labs; « Heartbleed Bug Advisory (CVE- [4] U.S. Department of homeland security; « ‘NCCIC –
2014-0160)»; Documento WEB - PDF; [http:// Heartbleed OpenSSL Vulnerability»; Documento WEB
accuvantstorage.blob.core.windows.net/web/ - PDF; [https://www.us-cert.gov/sites/ default/
file/2016b4dc040c49ee991b5721e0dd62b3/Heart files/publications/Heartbleed%20Open SSL%20
Bleed-Bug-CVE-2014-0160-release.pdf]. Vulnerability_0.pdf].0
[11] D. Dieterle; « Basic Security Testing with Kali Linux»;
Editorial: CreateSpace Independent Publishing
Platform; 2014.

Rev. Ingeniería, Matemáticas y Ciencias de la Información


Vol. 2 / Núm. 4 / julio - diciembre de 2015; pág. 97-106

También podría gustarte