65

INGENIERÍAS - web.usbmed.edu.coweb.usbmed.edu.co/usbmed/fing/v4n2/v4n2.pdf · Franca Esther Gambino C. Universidad Central de Venezuela ... Cartagena, Bolívar - Colombia Damián

Embed Size (px)

Citation preview

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013

2

INGENIERÍAS USBMed ISSN: 2027-5846

Vol. 4, No. 2, Julio-Diciembre 2013

DIRECCIÓN Marta Cecilia Meza P.

EDICIÓN Wilder Perdomo Ch.

TRADUCCIÓN Gustavo A. Meneses B.

COMITÉ EDITORIAL Y CIENTÍFICO Alher M. Hernández V. Universidad de Antioquia

Bibiana Arango A. Universidad Pontificia Bolivariana

Carlos E. Murillo S. Cornell University

Conrado A. Serna U. Universidad de San Buenaventura

Carolina Arias M. Politécnico di Milano

Clara M. Mosquera L. University Of Texas San Antonio

Diego A. Gutiérrez I. Instituto Tecnológico Metropolitano

Ever A. Velásquez S. Universidad de San Buenaventura

Fabio A. Vargas A. Tecnológico de Antioquia

Franca Esther Gambino C. Universidad Central de Venezuela

Gustavo A. Acosta A. Politécnico Jaime Isaza Cadavid

Gustavo A. Meneses B. Universidad de San Buenaventura

Helena Pérez G. Universidad de San Buenaventura

Javier Bustamante D. Universidad Complutense de Madrid

Jesús A. Anaya A. Universidad de Medellín

Jesús E. Londoño S. Universidad Católica del Norte

José Eucario Parra C. Universidad de San Buenaventura

Jovani A. Jiménez B. Universidad Nacional de Colombia

Juan C. Michalus Universidad Nacional de Misiones Argentina

Juan R. Aguilar A. Universidad Austral de Chile

Juan D. Lemos D. Universidad de Antioquia

Jhon J. Agudelo O. Universidad Eafit

Luis A. Muñoz Instituto Tecnológico Metropolitano

Luis A. Tafur J. University of Southampton

Nidia Sanchez Puigvert Instituto Superior de Tecnología y Ciencias Aplicadas

Ofelia Márquez Molina Universidad Autónoma del Estado de México

Oscar D. Quintero Zapata Universidad de Antioquia

Ricardo Fabelo Universidad Privada Dr. Rafael Belloso Chacin

Rob Dekkers UWS Business School

Rudy Cepeda G. University of Connecticut

Sergio E. Arango O. Instituto Tecnológico Metropolitano

Sergio H. Lopera C. Universidad Nacional de Colombia

Silvio A. Mosquera S. Universidad del Cauca

Silvio R. Timaran P. Universidad de Nariño

Trino Romero Universidad Central de Venezuela

UNIVERSIDAD DE SAN BUENAVENTURA MEDELLÍN

FACULTAD DE INGENIERÍAS Campus Universitario: Cll. 45 61-40. Barrio Salento, Bello.

Sede Centro: Cra. 56C 51-90. San Benito, Medellín.

Teléfono: +574 514 56 00 Ext. 4164 A.A.: 5222 / 7370

[email protected]

[email protected]

DERECHOS Creative Commons – Oppen Journal

Los autores son responsables de los contenidos y opiniones

La Revista se reserva el derecho de edición, publicación, distribución y divulgación.

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013

3

CONTENIDO

Pág.

Título

Tipo

4 Editorial Editorial

5-15 Análisis y resultados sobre el uso de la telefonía IP en las pymes de

Cartagena, Bolívar - Colombia Damián E. Barrios

Investigación

16-22 Análisis y desarrollo de estrategias para la prevención del uso de la

ingeniería social en la sociedad de la información Oscar D. López, Wilmar D. Restrepo

Reflexión

23-32 Representación de eventos disparadores y de resultado

en el grafo de interacción de eventos Carlos M. Zapata, Paola A. Noreña, Nancy E. González

Investigación

33-44 Proyecto técnico preliminar para un laboratorio de materiales

de referencia químico Ramón Arango, Mirtha Reinosa, Karina M. Alfonso

Investigación

45-54 Alternativas para la detección y monitoreo de amenazas sísmicas

basadas en Arduino Danilo S. Vargas, Erika V. Rodríguez, Jair E. Otero

Investigación

55-61 Control difuso de statcom para la regulación del factor de

potencia en una red eléctrica Jhoan Coello, Sergio de Pool, Ricardo Fabelo

Investigación

62-65 Formación de robots móviles mediante el uso de controladores

Adriana Riveros, Leonardo E. Solaque Reflexión

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013

4

EDITORIAL

EL MUNDO DE LA INFORMÁTICA Y LA INFORMACIÓN Las tecnologías de la información y la comunicación siguen avasallantes a la par de la denominada nueva sociedad, concepto este que hace alusión a cambios globales que vienen determinando alteraciones en los distintos tópicos que envuelven a la cotidianeidad del hombre. Básicamente las transformaciones se han identificado desde el concepto de red, expresión que denota urgencia de pertenecer y relacionarse para no perderse en el mundo. El mundo de los inicios del siglo XXI es de redes de artefactos digitales y de seres humanos. Además la representación de red, aparece como una necesidad subyacente en círculos, por ejemplo, económico, científico o académico. Incluso, podría afirmarse que el mundo no es de individuos sino de redes, en clara oposición a la esencia natural del hombre. Por supuesto, todo este revolcón histórico tiene gran parte de su base en la invención y propagación de la informática. El mundo de las redes es informático y por esto la industria de las TIC a nivel mundial es de un alto ímpetu económico. La información se convirtió en valor importante para las organizaciones, llegándose incluso a convertirla en factor de progreso y sostenibilidad. Pero no solo para las organizaciones empresariales, en realidad la información y con ello la informática, hacen parte de la habitualidad de las personas, conformándose así conexiones insustituibles entre los artefactos digitales y los modos de actuar, pensar y relacionarse. Por eso temas como la seguridad de la informática, la ingeniería social, la virtualización, los sistemas de información geográfica, la telefonía IP o la gestión de productos tecnológicos, merecen canales para su divulgación que surtan las referencias de quienes negocian, aplican o investigan en el campo de la tecnología. Fieles a tales aspiraciones en el volumen 4, número 2 de esta revista, se han seleccionado varios artículos que son el resultado de distintas investigaciones y estudios en ámbitos nacionales e internacionales. Además, se incluyen artículos relacionados con ingeniería de alimentos, materiales químicos y representación de grafos, temas estos de intenso estudio en las comunidades universitarias. Con este número se continúa en el compromiso de la divulgación científica abierta en el ciberespacio, a partir de la cual se posibiliten marcos referenciales y teóricos para propuestas y proyectos de investigación que surjan en las comunidades científicas y empresariales.

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013

5

ANÁLISIS Y RESULTADOS SOBRE EL USO DE LA TELEFONÍA IP EN LAS

PYMES DE CARTAGENA, BOLÍVAR - COLOMBIA

Damián E. Barrios Castillo Ingeniero de sistemas, especialista en telecomunicaciones y certificado internacional

en ISO/IEC 20000, Docente del Programa de Ingeniería de Sistemas de la Universidad

de San Buenaventura Cartagena

[email protected]

(Tipo de Artículo: Investigación. Recibido el 19/02/2013. Aprobado el 14/07/2013)

RESUMEN En la ciudad de Cartagena, Colombia, existe un mercado tecnológico que se puede considerar todavía virgen, teniendo en cuenta que la mayoría del producto interno bruto de la ciudad depende de las pequeña y medianas empresas situadas en ella. Uno de estos mercados es el de la Telefonía IP. Realizando un ejercicio de investigación, donde el principal propósito fue identificar cuantas PYMES en la ciudad han implementado en su infraestructura de comunicación la telefonía IP y comprobar que tanto conocimiento se tiene al respecto de esta tecnología y como estas empresas dentro de sus áreas de TI visualizan la utilización de este servicio, buscando así dar indicios de viabilidad de proyectos este sector dentro de la ciudad. Para dar cumplimiento a este objetivo, se planteó una investigación de tipo descriptivo, utilizando la encuesta como técnica de recolección de información para el análisis de la situación real y actual de la telefonía IP en diferentes sectores empresariales. Con los resultados obtenidos se pretende dar a conocer el estado real de esta tecnología en la ciudad y proponer estrategias que permitan la incorporación de la misma en las PYMES.

Palabras clave. Telefonía IP, VoIP, Voz sobre IP, Pymes, MAS, Muestreo Aleatorio Simple.

ANALYSIS AND RESULTS ON THE USE OF IP TELEPHONY BY SMES IN CARTAGENA, BOLIVAR – COLOMBIA

ABSTRACT In the city of Cartagena, Colombia, there is a technology market that can be considered still as intact, considering that most of the GDP of the city depends on small and medium enterprises based there. This market is IP Telephony. Conducting a research exercise, where the main purpose was to identify which SMEs in the city of Cartagena, Colombia, implement in its communication structure IP telephony. In order to fulfill this objective, we used a descriptive research, using surveys as data collection technique for the analysis of the real and current situation of IP telephony in these companies. The companies which supported this research were 91 SMEs selected by using the statistical technique called simple random sampling, to systematize the information the web application MyPymeIP was developed, it allows you entering the information collected from surveys and displaying the results with statistical histograms. This allowed representing results graphically, verifying that the 100% of the SMEs surveyed have telephone service and that most of them pay a high cost, only for local call service, since many of them do not have additional services (such as national, international and mobile phone calls, call waiting, Internet, caller ID, etc.). From the above results, only 12% of surveyed SMEs use IP telephony and 88% would like to have many of the services offered by this tool, which shows that the IP solution would be well received by most of SMEs in the city of Cartagena.

Keywords. IP Telephony, VoIP, Voice over IP, SMEs, Simple Random Sampling (SRS).

ANALYSE ET RÉSULTATS SUR I’USAGE DE LA TÉLÉPHONIE IP DANS LES

PME DE CARTAGENA, BOLÍVAR-COLOMBIE

RÉSUMÉ Résumé. Dans la ville de Cartagena, Colombie, il y a une marche technologique qu’on peut considérer qui est encore intact, en considérant que la plupart du produit intérieur brut de la ville dépend des petites et moyennes entreprises basées là. Ce marché c’est celui de la téléphonie IP. On a réalisé un exercice de recherche ou le principal objectif est d’identifier quelles PME dans la ville de Cartagena, Colombie, implémentent dans sa structure de communication la téléphonie IP. Pour réussir cet objectif, on propose une recherche du type descriptif, en utilisant des enquêtes comme moyen pour collecter l’information pour l’analyse de la situation réelle et actuelle de la téléphonie IP chez ces entreprises. Les entreprises qu’ont soutenu cette recherche sont 91 PME sélectionnés d’après la technique statistique qui s’appelle échantillonnage aléatoire simple, pour la systématisation de l’information on a réalisé le logiciel web MyPymeIP («Ma PME IP») qui nous permet d’entrer l’information obtenue dans les enquêtes et de montrer les résultats avec des histogrammes. On peut illustrer les résultats avec des courbes et on a trouve que le 100% des PME enquêtés ont de service téléphonique et que la majorité d’eux payent un coût très élevé seulement pour le service d’appel local parce que beaucoup d’eux n’ont pas des services additionnels (comme des appels nationaux, internationaux et vers téléphones portables, appel en attente, Internet, identification de l’appelant, etc.). D’après les résultats, seulement le 12% des PME enquêtés utilisent la téléphonie IP et pour le 88% il serait souhaitable d’avoir la majorité des services offris pour cette outil, ce qui nous montre que la solution IP peut avoir une grande acceptation pour la plupart des PME de la ville de Cartagena. Mots-clés. Téléphonie IP, VoIP, Vois sur IP. PME, Échantillonnage aléatoire simple.

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013

6

1. INTRODUCCIÓN

La Telefonía IP, es una tecnología que permite el

envío de información a través de una red de datos

mediante el uso del protocolo de Internet (IP), de igual

forma y calidad que una red de telefonía convencional

conmutada (PSNT), facilitándole a las organizaciones

reducir costos e integrar voz, datos y video en una

sola red [1].

Está servicio de comunicaciones que nace de las

continuas investigaciones sobre el uso del protocolo

de comunicaciones por Internet (IP) en los años 90,

dio paso para que en el año 2005 las estadísticas

mostraran que el tráfico de datos era mayor que el

tráfico de voz, demostrando las bondades que este

protocolo podía ofrecer. En relación a lo anterior,

muchos países antes del 2005, iniciaron la

implementación de unificación de comunicaciones y

comenzaron a trasmitir no solo datos por este

protocolo si no otro tipo de información como: videos,

imágenes y entre ellos la voz, dando a conocer lo que

hoy denominamos como tecnología VoIP y los

servicios de Telefonía IP.

En la actualidad son tantos los beneficios que la

Telefonía IP ofrece que en muchos países se

encuentra regulado su uso y muchas empresas

grandes y pequeñas de distintos sectores económicos

le sacan provecho. Colombia no podía ser la

excepción. En Julio de 2004, el Ministerio de las

Tecnologías de la Información y las Comunicaciones

– MinTIC -, desarrollo un documento denominado:

“Serie de cuadernos de Política No. 2, VoIP, Borrador

para discusión, no compromete la posición oficial del

Ministerio de Comunicaciones de Colombia”, el cual

propone las bases de la reglamentación del uso de la

tecnología de VoIP y los servicios y modalidades que

se podrían prestar con el uso de la telefonía IP en el

país, bajo el análisis del Decreto Ley 1900 y sus

decretos reglamentarios, la ley 37 de 1993, la ley 142

de 1994 y la ley 555 de 2000, entre otras [2].

La telefonía IP ha demostrado que puede ser

implementada en muchos sectores económicos y

diferentes campos de acción, como lo es el caso del

departamento del Cauca, donde La Universidad del

Cauca desarrollo un proyecto enfocado a la

Infraestructura y Servicios de Telemedicina Rural, que

incluían integración de Telefonía IP para prestar los

servicios de Interconsulta, dentro de los servicios de

intercambio y acceso a la información en la red de

salud pública departamental [3].

A nivel internacional el IICD (Institute for International

Cooperation and Development), dentro de sus grupos

focalizados en el uso de las TIC, se encuentra el

sector de la agricultura, donde una de las tecnologías

apropiadas es la de VoIP, la cual contribuye para el

desarrollo de este sector económico [4].

Mirando la influencia que genera el uso de las

tecnologías de la información y las comunicaciones

(TIC´s) en el desarrollo de los procesos en las

pequeñas y medianas empresas (PYMES), nace el

interés de realizar un estudio sobre el uso y

aceptación de la transmisión de voz sobre IP

(telefonía IP) en las PYMES de la ciudad de

Cartagena. Para ello se utilizaron herramientas

estadísticas que ayudaron a detectar los niveles de

uso y aceptación de esta tecnología en la ciudad.

Los resultados evidencian que en la actualidad se

utilizan soluciones convencionales para la transmisión

de voz y que son muy pocas las que han dado el salto

al uso y beneficios que ofrece la Telefonía IP.

El mecanismo estadístico utilizado se divide por

capítulos: El capítulo 1, responde a obtener toda la

información básica de la empresa, el operador con el

cual contrata sus servicios, los servicios que posee y

el número de años que lleva contratando con la

compañía. El capítulo 2, busca identificar si la

empresa posee PBX y los servicios que estas brindan.

El capítulo 3, indaga los niveles de satisfacción de los

servicios que las empresas tienen contratados con

sus proveedores de telefonía. El capítulo 4, analiza los

costos que las empresas asumen por contratación de

servicios con las compañías telefónicas. El capítulo 5,

busca determinar que compañías poseen el servicio

de telefonía IP y cuáles de los sub servicios derivados

de esta tecnología poseen. El capítulo 6, trata de

determinar el nivel de interés sobre recibir o no

capacitaciones sobre Telefonía IP. El capítulo 7,

Escruta sobre la opinión del encuestado/empresa

sobre el instrumento y el tema de interés. Y el último y

no menos importante, el capítulo 8, el cual establece

un control sobre los resultados de la ejecución del

instrumento.

Con base a la aplicación del mecanismo estadístico y teniendo en cuenta que se pretendía validar la hipótesis: ¿Qué relación y uso existe entre la PYMES, los proveedores y la Telefonía IP en la Ciudad de Cartagena?, se consideran los resultados obtenidos evidenciando que: el mayor porcentaje de empresas de la ciudad no usan o desconocen la tecnología. Como consecuencia se presentarán las ventajas que ofrece la implementación de la Transmisión de Voz sobre IP, con base en conceptos de convergencia y cobertura que pueden tener las pequeñas y medianas empresas al hacer uso de esta solución como apoyo y soporte a los servicios que se prestan a la comunidad en general y la mejora de su productividad económica.

2. MATERIALES Y MÉTODOS El “Análisis y Resultados Sobre el Uso de la Telefonía

IP en las Pymes de Cartagena”, posee un enfoque

metodológico cuantitativo porque utiliza la recolección

y el análisis de datos para contestar preguntas de

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013

7

investigación y probar hipótesis establecidas

previamente, y confía en la medición numérica, el

conteo y frecuentemente en el uso de la estadística

para establecer con exactitud patrones de

comportamiento de una población, a través de

muestras y sus resultados son extrapolables a toda la

población, con un determinado nivel de error y nivel

de confianza, obteniendo los datos necesarios para

analizar y así poder establecer resultados puntuales

sobre el uso y aceptación de la telefonía IP. Por lo

cual solo se tienen en cuenta las empresas inscritas

en la cámara de comercio de Cartagena que cumplan

con esta denominación.

La investigación descriptiva adoptada, expone como

fruto el desarrollo de un instrumento que describe las

características y la situación actual sobre el uso y

aceptación de la telefonía IP en las Pymes de la

ciudad de Cartagena.

La ejecución del proyecto se efectuó gracias a la planificación y desarrollo de actividades que tenían como fin último cumplir con los objetivos propuestos. Esta ejecución duró aproximadamente un año, distribuidos entre los meses de Marzo de 2011 y Febrero de 2012.

2.1. Población La base de datos de la población objeto de investigación, procedió en primera instancia a solicitar la información (Base de Datos empresarial) que reposa en las oficinas de la cámara de comercio de Cartagena, Colombia; institución que regula en la ciudad los trámites legales en cuanto a la creación de empresas y por tal motivo es la primera y más importante fuente de información de este proyecto. La información obtenida arroja una totalidad a la fecha de solicitud (2011) de 1,712 pymes inscritas. Teniendo en cuenta que la cámara de comercio de Cartagena clasifica las empresas por comunas y estas a sus ves por estrato o nivel social, se permitió de una manera más organizada ubicar y saber con exactitud la distribución geográfica de las empresas. En la Tabla 1, se muestran los campos de cómo se encuentra consignada la información en la base de datos de las 1,712 empresas allí encontradas.

Tabla 1

Ejemplo de información de las empresas consignada en la

bases de datos de la cámara de comercio de Cartagena

2.2. Selección de la Muestra

2.2.1. Muestreo Aleatorio Simple (MAS)

En consecuencia de que la unidad de observación se

encuentra en un listado extenso, la manera más

apropiada para seleccionar la muestra es emplear la

técnica de selección denominada Muestreo Aleatorio

Simple (MAS) [5], la cual hace parte del método de

muestreo probabilístico. Es un procedimiento en el

cual cada una de las pymes que conforman el listado

tiene la misma probabilidad de ser seleccionada, es

aleatorio debido a que es el azar quien determina su

selección y no es la pretensión del investigador.

Para el cálculo de la muestra contando con el

conocimiento del número total de la población a

realizar el estudio, se procede a utilizar la ecuación

(1), que representa el cálculo de “muestra con

población finita”. Este cálculo proyecta un número de

población de 91 empresas, con un margen de error

del 10%.

Donde n, es la muestra para población finita, con un tamaño de 91.

Tabla 2

Resultados Obtenidos al aplicar la ecuación (1) y explicación

de las variables y constantes utilizadas. Z 1,96

p 50%

q 50%

i 0,1

N 1,712

n Tamaño muestral

z Valor correspondiente a la distribución de Gauss 1,96 para a=0,05 y

2,58 para a=0,01

p Prevalencia esperada del parámetro a evaluar. En caso de

desconocerse, aplicar la opción más desfavorables (p=0,5), que hace

mayor el tamaño muestral

q 1-p (Si p=30%, q=70%)

i

Error que se prevé cometer. Por ejemplo, para un error del 10%,

introduciremos en la formula el valor 0,1. Así, con un error del 10%, si el

parámetro estimado resulta del 80%, tendríamos una seguridad del 95%

(para a=0,05) de que el parámetro rea se sitúa entre 70% y el 90%.

Vemos, por tanto que la amplitud total del intervalo es el doble del error

que introducimos en la formula.

N Tamaño de la población, número total de historias.

Una vez obtenidos los datos y seleccionadas las

empresas, se inició el análisis y procesamiento de los

mismos.

NIT Nombre Dígito

Verificación Estrato

Comuna 1

9XXXXXXX PYME 1 0 1

Comuna 2

8XXXXXXX PYME 2 2 2

Comuna 7

9XXXXXXX PYME 3 8 7

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013

8

Este análisis consiste en interpretar los hallazgos relacionados con el problema de investigación y los objetivos propuestos, con el fin de evaluar, si el estudio responde a las preguntas planteadas para desarrollar los objetivos del proyecto, para luego redactar y entregar las conclusiones que se puedan generar de la investigación.

3. RESULTADOS

Una de las etapas de la investigación que conllevó a

desarrollar uno de los objetivos de la misma consiste

en determinar en un marco teórico qué es la Telefonía

IP, las ventajas y desventajas que esta tecnología

tiene y que soluciones actuales existen en el mercado.

Para lograr esto se realizó una exploración sobre el

tema que arrojó resultados importantes y que se

resumen en la Tabla 3. Tabla 3

Telefonía IP vs Telefonía Tradicional

Telefonía Tradicional Telefonía IP

La central telefónica establece una conexión permanente entre ambos interlocutores, conexión que utiliza para llevar señales de voz.

En una llamada telefónica IP, los paquetes de datos que contiene la señal de voz digitalizada y comprimida se envía a través de internet a la dirección IP del destino.

Cada paquete puede utilizar un camino diferente para llegar su destino

Los recursos destinados para el desarrollo de una conversación telefónica convencional no pueden ser utilizados por otra llamada hasta que la primera no finaliza.

Tiene la capacidad de intercambiar datos, enviar imágenes, gráficas y videos, mientras que se está hablando con alguien.

La voz se codifica utilizando 64 kbps y se utiliza un canal full-dúplex con dedicación completa

La voz se puede transmitir sobre una red de paquetes, con calidad equivalente a la telefonía tradicional, con una velocidad de 8kbps sobre un canal semi-duplex y con ahorros durante muchos periodos de silencio.

los conmutadores de circuitos tradicionales son más caros que los router utilizados en la telefonía IP

Los router son menos caros por canal de voz.

Observando la información de la Tabla 3, se puede

dar a conocer las múltiples aplicaciones que se

obtienen gracias a la Telefonía IP [6], tales como:

Administración Inteligente de llamadas: El usuario

escoge cómo reaccionar ante una llamada

(contestar, seleccionar tono de ocupado según

quien llame, desviar la llamada, entre otras.).

Servicio de Directorio: Acceso inmediato a los

números telefónicos de los integrantes de un

grupo o empresa.

Servicios de Presencia: Así como una aplicación

de mensajería instantánea, avisa a los usuarios

que alguien se ha conectado.

Mensajería Unificada e instantánea: brinda la

posibilidad de que todo se puede hacer en una

misma aplicación, como consultar casillero, las

cuentas de correo electrónico y fax en equipos o

sistemas diferentes.

Conferencia y videoconferencias entre más de

dos usuarios.

Centros de contactos y gestión de relaciones con

los clientes: El PBX es muy flexible y permite la

administración de Centros de llamada (Call

Center) y centros de contactos.

Aplicaciones para empresa distribuidas: Sirve

para comunicar sucursales o para usuarios que

están viajando constantemente o no permanecen

en sus oficinas.

Integración con aplicaciones de misión crítica: el

usuario puede acceder desde su teléfono IP,

según su cargo o permisos otorgados a

información relacionada con algún departamento

de la empresa.

Comunicación Multimedia: A demás de la

comunicación de voz, dos o más personas

pueden intercambiar archivos, simultáneamente.

Comunicación desde cualquier lugar: Le da la

opción al usuario de trabajar desde su casa o

cualquier otro lugar, y tener la posibilidad de

hablar por teléfono desde su equipo.

Estos son algunos de los servicios que brinda la

Telefonía IP. Pero, ¿cuáles son las ventajas que las

empresas pueden obtener de esta tecnología?, para

dar respuesta, veamos lo siguiente [7]:

La primera ventaja y la más importante es el

costo a diferencia del valor equivalente de una

llamada tradicional.

Con VOIP se puede realizar llamadas desde

cualquier lugar siempre que exista conectividad a

internet. Dado que los teléfonos IP transmiten su

información a través de internet estos pueden ser

administrados por su proveedor desde cualquier

lugar donde exista una conexión. Esto es una

ventaja para las personas que suelen viajar

mucho, estas personas pueden llevar su teléfono

consigo siempre teniendo acceso a su servicio de

telefonía IP.

La mayoría de los proveedores de VOIP entregan

características por las cuales las operadoras de

telefonía convencional cobran tarifas aparte.

Como por ejemplo: identificador de llamadas,

llamada en espera, transferencia de llamadas,

repetir llamadas, devolver llamadas, llamada de

tres líneas.

Dentro del servicio de identificación de llamadas

existen también características avanzadas referentes

a la manera en que las llamadas de un teléfono en

particular son respondidas. Por ejemplo, con una

misma llamada en Telefonía IP puedes: desviar

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013

9

llamadas, enviar llamadas directamente al correo de

voz, dar a la llamada una señal de ocupado y mostrar

un mensaje de fuera de servicio.

Luego del análisis sobre la telefonía IP, sus ventajas y

modos de uso, se mira la forma en como las

empresas (Pymes), ven esta tecnología y los servicios

que ellas ofrecen, desde el punto de vista de usuarios

finales. Para a ello, la investigación se soporta en un

encuestas que permitieron obtener la información

relevante del estudio y descubrir que sabe, piensa y

como utilizan esta tecnología las empresas (pymes)

de la ciudad.

El instrumento consta de ocho (8) capítulos que busca

rescatar la mayor información posible que permita

emitir un concepto sobre el objeto de investigación.

Con respecto a la selección de las empresas, se

desarrolló un perfil que permitió abarcar el mayor

número de sectores de influencia económica posibles

de la ciudad, con lo que se logra conseguir parcialidad

de resultados. Estos sectores se componen desde el

turismo hasta Agencias de Aduanas, pasando por

empresas de aseo. Todas tienen en común como

característica principal de selección tales como: a) su

número de empleados fuera superior a 10 personas.

b) que posean más de una sede a nivel local o

nacional y c) que manejen procesos claves dentro de

la empresa como atención al usuario, soporte de

servicios o productos y seguimiento a procesos

críticos.

El análisis de la información recolectada muestra los

siguientes resultados:

La consolidación de las pymes en el mercado en el

que se desenvuelven es muy importante a la hora de

adquirir servicios tecnológicos que puedan ayudar a

expandir y maximizar sus servicios y ganancias. Se

puede resaltar que el 54% de las empresas se

encuentran consolidadas en el mercado con más de

13 años de funcionamiento y ejercicio de sus

actividades comerciales y clasificadas como pymes.

El 100% de las mismas poseen el servicio de telefonía

dentro de sus servicios públicos y que la empresa

bandera en la prestación de este servicio es

Telefónica (hoy Movistar), con un 92% del mercado

objeto de investigación (Fig. 1, 2, 3).

Fig. 1. Tiempo de las empresas en el mercado

Fig. 2. ¿Cuentan o no las empresas con servicio

telefónico?

Fig. 3. Preferencias de operadores en las pymes

Uno de los factores de medición que inciden en el

desarrollo de un país, es el uso y masificación de

líneas terrestres por número de habitantes [8], [9],

[10], [11]. Esta masificación tiene como finalidad tener

una vía de comunicación en casos de emergencias o

catástrofes naturales, sin descartar que ya existan

estudios y propuestas de estrategias

gubernamentales a nivel mundial que contienen ideas

innovadoras de comunicación para emergencias con

el uso de nuevas tecnologías en este tipo de

eventualidades. El análisis de los resultados obtenidos

en este punto (Fig. 4) muestra que el 22% de las

pymes posee al menos una línea telefónica fija y el

62% posee entre una y tres líneas telefónicas,

ubicando al 16% con la adquisición de más de tres

líneas telefónicas para el uso de sus actividades

comerciales.

Fig. 4. Número de líneas telefónicas por pyme

El conocimiento que las pymes poseen sobre los servicios y uso de los mismos (Fig. 5), donde el mayor número se concentra en llamadas locales con unas cincuenta (50) empresas, larga distancia nacional con treinta y siete (37), seguido de llamadas en espera con un número de veintiún (21) empresas.

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013

10

Fig. 5. Servicios ofrecidos por número de pymes

La Fig. 6, muestra claramente que las PBX hacen

parte de los equipos de la infraestructura de

comunicaciones que más se utilizan dentro de la

pymes, teniendo en cuenta que el 50% de ellas

realmente desconoce los servicios con los que cuenta

su central telefónica (Fig. 7), llegando a utilizar con

mayor frecuencia: Llamada Local, Larga Distancia

Nacional, Extensiones (Locales), Llamada en Espera,

Número único de grupo (Fig. 9). Pero la mayoría de

los servicios que sobresalen, no son propios de la

central telefónica, si no del proveedor de servicios de

telefonía; dejando claro que las empresas realmente

invierten una cantidad de dinero considerable en estos

equipos y no obtienen todos los beneficios que éstos

pueden prestar, generando una gran inversión y

subutilización de los mismos.

Fig. 6. Porcentaje de uso de PBX por número de

empresas

Fig. 7. Porcentaje de pymes que conocen sobre

los servicios prestados por una PBX

Fig. 8. Cantidad de Servicios que las empresas utilizan

de sus PBX

Una de las causas más prominentes a favorecer el

desconocimiento de los servicios que podemos

obtener de nuestras centrales telefónicas o de

cualquier otro equipo de comunicaciones y/o

integración tecnológica, se debe a la falta de asesoría

profesional y especializada de forma oportuna y de

empresas locales que se encarguen de suplir estas

necesidades. Si no es bien conocido, en su mayoría,

las pymes no poseen un departamento de TI

(departamento de sistemas o tecnología, como son

también comúnmente conocidos), que se encargue de

realizar un análisis real de la implementación e

inclusión de nueva tecnología que vaya de la mano

con los objetivos comerciales de la compañía. Pero

también hay que atribuirle la falta de conocimiento, al

impacto o choque culturar tecnológico que implica el

integrar nueva tecnología y que resulta ser uno de los

impedimentos más difíciles de superar a la hora de

querer estar a la vanguardia tecnológica.

Las Fig. 9 y 10, muestran de cierto modo el control

que pueden ejercer las pymes sobre los servicios que

les ofrecen sus proveedores de telefonía, basándose

en los reportes mensuales que estas compañías

envían a cada uno de sus clientes. Estos reportes que

por lo general lo que contienen es información sobre

consumos durante el periodo facturado y por línea

específica (en caso de poseer más de una). Pero

estas empresas no muestran señal alguna de tener el

conocimiento de que sus plantas telefónicas (PBX)

pueden ayudarlos a confrontar la información que sus

proveedores de telefonía envían mes a mes con los

reportes internos que pueden ser generados por la

misma central telefónica. Esta herramienta puede ser

utilizada para evitar errores de tarificación por parte de

los proveedores de servicio de telefonía, facturación

de llamadas no realizadas, entre otros beneficios.

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013

11

Fig. 9. Porcentajes de Aceptación de Detalles de

tarificación de consumo por servicios

Fig. 10. Porcentaje de empresas que son conscientes y

están de acuerdo con el de detalle de consumo por

línea/extensión

Entre el 40% y el 50% de las pymes que apoyaron el

proceso de investigación, demuestran tener falencias

en el desarrollo de actividades relacionadas con la

planificación de estrategias de marketing y ventas en

base su plan de acción u operaciones que involucre

su línea telefónica (Fig. 11 y 12). En su mayoría, por

que poseen bases de datos con información

redundante, ineficiente y poco veraz. En muchos

casos no llevan un control efectivo sobre los

productos o servicios que más consumen sus

clientes, como tampoco la información personal

detallada de contacto (Fecha de cumpleaños,

dirección de correspondencia, antigüedad, entre

otros), información que bien organizada y bien

encaminada, pueden dar como resultado un buen

proceso y estrategia de fidelización de clientes.

Fig. 11. Porcentaje de empresas que son conscientes y

están de acuerdo en que no pueden realizar Planes de

Marketing/Ventas en base al uso de la línea telefónica

Fig. 12. Revisión de planes estratégicos por fallas del

servicio telefónico

La investigación, también arroja evidencias que dicen que el 78% de las pymes pagan más de COP $120.000 solo en cargo fijo por línea telefónica, que son alrededor de unos USD $67 mensuales (Fig. 13). Mientras que por otro lado el 58% de las mismas empresas cancelan cargos adicionales por el uso de otros servicios asociados a sus líneas telefónicas (Fig. 14).

Fig. 13. Porcentaje de Costos de servicios por línea

telefónica

Fig. 14. Costos de servicios adicionales de telefonía

Lo anterior evidencia que a mediano y largo plazo

para una pyme, resulta muy costoso adquirir servicios

adicionales de telefonía diferentes a los que se

obtienen en los planes básicos. Ahora hagamos el

cálculo si resulta que estas pymes poseen más de

una línea telefónica. En este caso saldrán a relucir los

planes corporativos, que exponen cierto nivel de

reducción de costos a las empresas si estas

adquieren paquetes de servicios por determinado

tiempo; lo que implica que las pymes se ven

amarradas a éstas compañías por un periodo

prolongado y en caso de querer actualizar o cambiar

los servicios actuales, deben pagar un adicional y por

lo general se extiende de forma automática el contrato

adquirido, por el mismo periodo que el anterior; o en

el peor de los casos, que una empresa quiera

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013

12

retirarse, deben pagar una multa por incumplimiento

de contrato. Esto ocasiona que muchas de las pymes

se conformen con los servicios básicos que pueden

adquirir con las empresas de servicios de telefonía,

induciéndolas de forma indirecta en un rezago

tecnológico y una desventaja competitiva en el

mercado.

El párrafo anterior es el preámbulo de los resultados

que refleja la Fig. 15. El 88% de las pymes no cuenta

con el servicio de telefonía IP, debido en primera

medida, a lo expuesto en el párrafo anterior,

seguidamente de la falta de asesoría profesional y

calificada, o lo que es más grave todavía, el

desconocimiento de que existen tecnologías como

ésta, que pueden significar una ventaja competitiva en

el mercado y hasta la permanencia o no en el mismo.

Fig. 15. Porcentaje de Empresas que cuentan con

Telefonía IP

A esto se le puede añadir que de las pocas empresas

que utilizan Telefonía IP, lo que es correspondiente al

12% de la población, poseen tecnología de Telefonía

IP comercial (Fig. 16), obteniendo un impacto

económico bastante representativo en los costos de

mantenimiento y soporte, sin tener en cuenta el costo

mismo de los equipos; desconociendo que existen

otras alternativas igual de efectivas y a unos costos

representativos a las necesidades de la empresa.

Como lo es el caso de tecnologías basadas en

Asterisk, combinadas con las ventajas que ofrece el

Cloud Computing. Algunos de estos ejemplos son:

Trixbox, Elastix, y otras opciones comerciales pero

con precios asequibles a empresas catalogadas como

pymes, tales como: Switchbox de Digium o Quadro de

Epygi.

Fig. 16. Proveedores de Servicios de Telefonía IP

Actualmente en las pymes de Cartagena

De los servicios que la pymes tienen instalados

actualmente (Fig. 17 y 18) y los que les gustaría tener

instalados, podemos observar que entre los primeros

sobresalen: las Transferencias de llamadas, las

Retenciones de Llamadas y el servicio de Llamadas

en Espera, los cuales se encuentran en una PBX

convencional, dando por sobre entendido la

subutilización del sistema de Telefonía IP. Entre los

segundos se encuentran además de los ya

mencionados: Call Forwarding, Desvío de llamadas

de un teléfono fijo a un móvil, Llamada de tres líneas,

entre otros.

Fig. 17. Servicios de telefonía IP utilizadas en las pymes

Fig. 18. Servicios que una pyme le gustaría tener

Si observamos lo anterior, lo que demuestra es una

falta de conocimiento y/o asesoramiento apropiado

sobre este tipo de tecnologías dentro de las pymes

que no permite obtener el mayor provecho de los

servicios que está puede ofrecer. Sin embargo se

pueden proponer estrategias de apropiación y de

inclusión de esta tecnología al nivel de estas

empresas tales como: Charlas de Actualización y uso

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013

13

de la telefonía IP, donde se les muestre a los

empresarios y personal encargado del área de

tecnología, las ventajas, desventajas y servicios que

esta tecnología les puede ofrecer, tratando cada caso

desde dos puntos de vista: de forma general y de

forma particular.

Estas estrategias para lograr que las pymes

maximicen el uso de los servicios de la Telefonía IP al

interior de sus empresas se soportan en las figuras

19, 20 y 21, dejando en evidencia que son muchas las

empresas las que desconocen la Telefonía IP o son

pocas las que la usan, pero desconocen los

beneficios y servicios que trae consigo esta

tecnología. El 72% de las empresas dicen que

recibirían una charla y/o capacitación sobre las

ventajas y desventajas que giran en torno a esta

tecnología; el 40% propone que este tipo de charlas

y/o asesorías se den en días de la semana de Lunes

a Viernes en un horario entre las 02:00 pm y las 05:00

pm, con respecto a un 34% que preferiría que fueran

los días sábados entre las 08:00 am y las 12:00 pm; y

un 72% de las empresas evidencia que no conocen la

forma de adquirir los servicios de Telefonía IP y

estarían dispuestos a recibir asesorías al sobre el

tema.

Fig. 19. Tendencia de capacitación de las pymes

Fig. 20. Tendencia de capacitación de las pymes

Fig. 21. Número de empresas dispuestas a recibir

asesorías sobre como adquirir servicios de Telefonía IP

Los resultados evidencian el poco conocimiento y

actividad que gira en torno a los servicios que puede

ofrecer la Telefonía IP y con el cual se buscó recopilar

la mayor información posible que determinará el nivel

de importancia, influencia y masificación de esta

tecnología en la pymes de la ciudad de Cartagena,

Bolívar-Colombia. Pero toda esta información carece

de importancia si no se logra preservar y dar a

conocer al público.

4. DISCUSIÓN

La investigación realizada, cuyos resultados han

mostrado una panorámica sobre la realidad del uso de

la Telefonía IP en las pymes de la ciudad de

Cartagena – Bolívar, ha ayudado a determinar que al

interior de estas aún se sigue utilizando la telefonía

convencional en la mayoría de ellas y las pocas que la

tienen no le sacan el mayor provecho a los servicios

que ésta puede ofrecer y con los cuales puede

contribuir a la proyección y expansión de sus negocios

a nivel local, nacional e internacional.

También se puede determinar que esta categoría de

empresas, están en disposición de recibir

capacitaciones y consultorías especializadas sobre el

uso de esta tecnología y sobre todo cundo su

implementación resulta en términos económicos

favorable para ellos y puedan lograr beneficios de

maximización en la producción y o prestación de los

servicios actuales y futuros.

Dentro de los factores importantes que llevan a

sugerir la incorporación de la Telefonía IP en estas

empresas está el uso de herramientas como Asterisk

y sus diferentes distribuciones (Trixbox, Elastix, entre

otros.) que han dado una gran contribución en el

mundo de las pequeñas y medianas empresas y han

proporcionado a su vez nuevas estrategias de

comunicaciones convergentes diferentes a las

propuestas por las grandes corporaciones como

Cisco System, Hp, Avaya, entre otras TELCO; hasta

el punto de dar surgimiento a compañías como

Digium, que se han dedicado al desarrollo de

hardware y software más versátil y compatible con

Asterisk.

La panorámica de estos resultados, muestra la factibilidad que las pequeñas y medianas empresas de Cartagena - Bolívar tienen para implementar telefonía IP al interior de sus empresas en la búsqueda de penetrar en mercados más competitivos a grandes escalas. Evidencia de ello, son las múltiples implementaciones y nuevos desarrollos que con Asterisk se han venido dando en otros países como los son: el “Diseño e implementación de la red de voz sobre IP inalámbrica para la empresa conquito” en Quito – Ecuador [12]. La “Implementación de una plataforma de mensajería unificada integrada a una aplicación B2B” en Lima – Perú [13] o la “Instalación de un sistema VoIP corporativo basado en Asterisk” en Cartagena – España [14].

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013

14

5. TRABAJOS FUTUROS

Teniendo en cuenta la importancia que hoy en día

demandan las comunicaciones, es importante contar

con personal o empresas que apoyen el proceso de

sensibilización y apropiación de las nuevas

tecnologías, como lo es el caso de la Telefonía IP.

Es por ello que es fundamental que en Cartagena,

Colombia se desarrollen proyectos y estrategias de

inclusión y apropiación de tecnologías en el área de

investigación tratada como:

Incubadoras de Empresas especializadas en

brindar asesorías sobre Telefonía IP en la región.

Incubadoras de Empresas que se dediquen a la

instalación y soporte de Telefonía IP enfocados a

las pymes de la ciudad y sus alrededores.

Desarrollar e implementar una nueva versión de

MyPymeIP, que incluya una vista dinámica de los

datos y referencia con geo-posicionamiento de las

pymes que se encuentran en la base de datos.

6. CONCLUSIONES

A través del análisis de las diferentes tecnologías de

voz sobre IP (VoIP) y del estudio de los conceptos de

las Tecnologías de la Información (TIC‟s), se pudo

determinar el poco conocimiento y la importancia que

tiene la aplicación de estas en los procesos y

procedimientos de las pequeñas y medianas

empresas (Pymes), en cuanto a la optimización,

rendimiento y resultados frente al servicio y

consolidación de aspectos económicos y sociales.

Al realizar una medición, comparación y análisis como

soporte de lo mencionado anteriormente a través de

entrevistas y encuestas sobre el uso de tecnologías

convencionales de comunicación y tecnologías

basadas en transmisión de voz por IP, se buscó

determinar, cómo se manejan las comunicaciones al

interior de pequeñas y medianas empresas y el

contacto permanente con sus usuarios y proveedores,

se visualiza claramente la diferencia en los costos del

uso de la tecnología IP y la tradicional, la

convergencia de servicios que ofrece la voz sobre IP a

diferencia de la comunicación convencionales y lo

anterior sin olvidar que en cuanto a la seguridad en la

transmisión de voz y datos, la tecnología IP, ofrece un

alto nivel de seguridad referente a la convencional por

la diversidad en los protocolos que la primera puede

utilizar.

Los resultados obtenidos, se ingresan en una

herramienta de software que muestra la evidencia

encontrada de forma más visual y amigable. Pero el

otro punto de vista de estos resultados, muestra que

la implementación de tecnologías de la información

flexibles como la voz sobre IP (VoIP), garantizan una

operatividad confiable soportado en la transmisión de

voz a través de la red de datos e Internet, esto sin

dejar de lado la portabilidad y la convergencia que se

logra al utilizar dispositivos tipo hand como Tablet o

teléfonos Smartphone.

Teniendo en cuenta estos estudios y análisis

realizados, podemos decir que Cartagena – Bolívar,

es un foco de oportunidad latente en cuanto al tema

de la Telefonía IP que se puede aprovechar desde

varios puntos de vista. El primero, la capacitación de

las Pymes y la integración de esta tecnología en cada

una de ellas; la segunda, la generación de una fuerza

de trabajo en la región que desarrolle una sinergia

entre las Universidades de la Región, el Estado a

través de sus entes territoriales y la Empresa

(Pymes), quien en últimas sería la más beneficiada en

este proceso que no tiene otro fin que el de ofrecer

soluciones puntuales en base a la Telefonía IP.

Pero el saber que existe una carencia en la implementación de la Telefonía IP en la ciudad, no solo es una desventaja; también se convierte en una oportunidad para todos aquellos desarrolladores, implementadores y emprendedores de la región. Por ello es de vital importancia que estos resultados se den a conocer al público, se creen las alianzas respectivas y se empiecen a crear los desarrollos e implementaciones que se ajusten a la economía de la región generando más desarrollo social y tecnológico que permita el impulso de la ciudad no solo como se conoce ahora si no como un distrito tecnológico en este tipo de tecnologías.

AGRADECIMIENTOS Se agradece a todas las empresas (pymes) de la ciudad de Cartagena que participaron y apoyaron esta investigación, con su tiempo e información requerida para ello.

REFERENCIAS [1] J.M. Huidobro, & R. Conesa, “Sistemas de

TELEFONIA: VOIP y telefonía sobre IP”. Ed. Thomson Paraninfo. España, 2006, p. 267.

[2] Archivo MinTIC, Serie de cuadernos de Política No 2, VoIP, Borrador para discusión, no compromete la posición oficial del Ministerio de Comunicaciones de Colombia. Online [Junio, 2012]

[3] Universidad del Cauca, Departamento de

Telemedicina, “Infraestructura y Servicios de Telemedicina Rural, Cauca, Colombia”. Online [Mayo, 2012]

[4] J. Stienen, IICD, “Las TIC para el sector agrícola:

Impacto y lecciones aprendidas de programas apoyados por el IICD”. Online [Junio, 2012]

[5] A. Fernández, “Investigación y Técnicas de Mercado,

Cap. 6.: Muestreo y Trabajo de Campo”. Ed. ESIC. España, 2004, p. 149.

[6] A. Vallejo Moreno, “Estudio Técnico, Normativo y de

Costos de los Equipos que Permiten Transmitir

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013

15

Telefonía IP y Análisis de su Posible Implementación en la CNT (Zona Andina)”. Quito-Ecuador: Escuela Politécnica Nacional, 2010.

[7] Anónimo, Ventajas de la Telefonía IP, Online

[Noviembre, 2012]. [8] El Banco Mundial, “Líneas telefónicas (por cada 100

personas)”. Online [Agosto, 2012] [9] Blog Vinculación Academia-Industria-Estado Weblog.

“Indicadores de desarrollo de un país”Online [Mayo, 2012]

[10] O. López Caballero, “Argentina: Un País en Crisis”,

Online [Marzo, 2012]

[11] M. Sierra Castañer, “Desarrollo y Pobreza”. Online [Junio, 2012].

[12] J. Valdez Maldonado, “Diseño e Implementación de la Red de Voz Sobre IP Inalámbrica para la Empresa Conquito”. Universidad Tecnológica América en la Sociedad del Conocimiento, Editorial UNITA-Quito, Ecuador, 2011.

[13] J. Mendoza Varas, “Implementación de una plataforma

de mensajería unificada integrada a una aplicación B2B”. Pontificia Universidad Católica del Perú, Perú, 2008.

[14] A. Sierra Rodríguez, “Instalación de un sistema VoIP

corporativo basado en Asterisk”, Escuela Técnica Superior de Ingeniería de Telecomunicación Universidad Politécnica de Cartagena, España, 2008.

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013

16

ANÁLISIS Y DESARROLLO DE ESTRATEGIAS PARA LA PREVENCIÓN DEL

USO DE LA INGENIERÍA SOCIAL EN LA SOCIEDAD DE LA INFORMACIÓN

Oscar David López Villa Universidad de San Buenaventura Medellín

[email protected]

Wilmar Darío Restrepo Gil GAULA – Policía Nacional de Colombia

[email protected]

(Tipo de Artículo: Reflexión. Recibido el 17/07/2013. Aprobado el 09/12/2013)

RESUMEN La Ingeniería Social se podría definir como aquellas estrategias y técnicas que se usan para obtener información de las personas. Para entender cómo afecta a un sistema e incluso a nosotros mismos, se tienen 2 escenarios: el primero es donde el ingeniero social interactúa con una posible victima mediante diversas formas (e-mail, llamadas telefónicas, sms, llamar directamente a la persona), usando la persuasión, engaño y en algunos casos las amenazas, para obtener información privilegiada de un sistema que él quiere atacar pero usando a las personas como un medio para hacerlo; el segundo es donde el ingeniero social piensa en las personas como su objetivo principal usando las mismas formas y técnicas ya mencionadas pero no está buscando información de ellas, más bien lo que lo impulsa es el dinero usando sus habilidades para enriquecerse a costa de otros.

Palabras clave Ataque, explotación, riesgo, tecnología.

ANALYSIS AND DEVELOPMENT OF STRATEGIES FOR PREVENTING THE

USE OF SOCIAL ENGINEERING IN THE INFORMATION SOCIETY

ABSTRACT Social Engineering can be defined as those strategies and techniques used to obtain information from people. In order to understand how social engineering affects a system and even how it affects ourselves, there are two scenarios: the first is where the social engineer interacts with a potential victim in different ways (e-mail, phone calls and short message services), using persuasion, fraud and threats in some cases, to obtain inside information of a system he wants to attack but using people as a means to do it, the second one is where the social engineer thinks of people as their main objective using the same forms and techniques mentioned above but he is not looking information of them, instead of that what drives him is the money using their skills to enrich themselves at the expense of others.

Keywords Attack, exploitation, risk, technology.

ANALYSE ET DÉVELOPPEMENT DES STRATÉGIES POUR PRÉVENIR

I’USAGE DE I’INGÉNIERIE SOCIALE DANS LA SOCIETÉ DE I’INFORMATION RÉSUMÉ L’ingénierie sociale peut être définie comme l’ensemble des stratégies et techniques qui sont utilisés pour obtenir l’information des personnes. Pour comprendre la manière comme l’ingénierie sociale affecte un système et comme nos affecte on a deux scénarios : Le premier est celui quand l’ingénieur social interagit avec une victime potentielle au moyen de différents communications (émail, appels téléphoniques et service d’envoie de messages courts), en utilisant persuasion, tromperie, et dans quelques cas en utilisant des menaces pour obtenir information privilégiée d’un système que l’ingénieur social veut attaquer mais en s’appuyant sur les personnes comme un moyen pour cela ; le second scénario est celui où l’ingénieur social considère les personnes comme son objectif principal en utilisant les mêmes formes et techniques qu’on a déjà mentionné mais, dans ce cas, il ne cherche pas leur information, ce qu’il cherche c’est l’argent en utilisant ses habiletés pour s’enrichir aux dépens des autres.

Mots-clés Attaque, exploitation, risque, technologie.

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013

17

1. INTRODUCCIÓN Desde hace mucho tiempo las personas han usado

sus habilidades de comunicación y convencimiento

para obtener lo que desean de otras personas y al

mismo tiempo haciéndolas sentir que están haciendo

lo correcto.

Con el surgimiento de las nuevas tecnologías de la

información, como el correo electrónico y más

recientemente las redes sociales, esta tarea se ha

hecho mucho más fácil para los delincuentes

informáticos ya que al aumentar la cantidad de

posibles víctimas se incrementa la probabilidad de

tener éxito en su intento de capturar información de

los usuarios de internet.

Al mismo tiempo que nacen estas nuevas tecnologías

también aparecen nuevas técnicas como: el robo de

dinero mediante el uso del correo electrónico

utilizando el nombre de entidades bancarias o

cualquier entidad prestadora de servicios; de igual

forma se comete este delito mediante el envío de

mensajes de texto (SMiShing), informándole a la

posible victima que ha ganado un premio y es

necesario enviar información por este mismo medio o

en ocasiones hacer recargas a números de celulares

para hacer efectiva la entrega del premio.

Otra técnica muy utilizada en el mundo de la ingenia

social es el robo de información personal por los

medios mencionados anteriormente, añadiéndole el

uso de llamadas telefónicas a sus posibles víctimas

para solicitarles información con alguna excusa como

que han tenido un percance con la base de datos de

la empresa con la cual esta vincula mediante un

servicio y necesitan unos datos para corregirlo

1. ATACANDO UN SISTEMA

Para que un ataque informático se defina como

exitoso se requieren 5 fases, pero se entrara en más

detalles en la fase de reconocimiento por que es aquí

donde la ingeniería social se destaca.

Fase 1: Reconocimiento (Footprinting).

Con el reconocimiento se pretende recolectar toda la

información posible que sea pública de la víctima o de

fácil acceso y para hacer esto el atacante utiliza varias

herramientas:

Lo primero de su lista son los buscadores (google,

bing, shodanhq) [1], con ellos puede encontrar

registros telefónicos con nombres a quien pertenecen,

documentos públicos y otros no tanto, nombres de

usuario y contraseña, empresas aliadas, direcciones

IP, whois [2] y un largo etc.

Otra herramienta disponible es la Ingeniería social

donde al interactuar con un usuario del sistema puede obtener mucha información ya mencionada anteriormente, incluso si es bueno puede simplemente saltarse todas las fases y controlar todo el sistema con una llamada.

Fase 2: Exploración (Fingerprinting).

En esta etapa se usa toda la información obtenida en

la fase 1, la fase 2 se caracteriza por obtener

información sobre rangos de direcciones IP, nombre

de host, servicios que presta (ftp, web,

almacenamiento de archivos, videos, música),

escaneo de puertos [3], y escaneo de

vulnerabilidades; su principal diferencia con la fase de

reconocimiento está en que busca información de una

forma más directa sobre el objetivo mientras que la

fase anterior se centra solo en la información

contenida en la red (google, bing, shodan).

Fase 3: Obteniendo el acceso.

Aquí se logra entrar al sistema y para eso esto el

atacante se vale de explotar vulnerabilidades

encontradas en la fase 2 como también claves débiles

o por defecto.

Fase 4: Manteniendo el acceso.

Una vez ya adentro del sistema el atacante instala

programas como sniffers [4] que le permiten capturar

contraseñas del sistema, sesiones FTP [5] y telnet [6],

o puede instalar troyanos [7] que le ayudaran a entrar

posteriormente sin ningún problema.

Fase 5: Borrado de huellas.

En esta fase el atacante hace todo lo posible por destruir toda evidencia de sus actos con el único fin de ocultar sus actividades y tener por más tiempo el control del sistema sin ser descubierto.

3. KEVIN MITNICK USANDO LA INGENIERÍA

SOCIAL

Él hacker Kevin Mitnick fue en sus mejores tiempos el

mejor hacker y phreaker (hacker de la telefonía) del

mundo hasta el punto de la exageración suponiendo

que “solo con tener acceso a un teléfono podría hacer

estallar la tercera guerra mundial”.

El Cóndor como fue reconocido en la comunidad

hacker, nunca fue reconocido por sus habilidades

técnicas ni tecnológicas frente a un sistema; él hacía

alusión de que sin importar cuán segura fuese una

infraestructura y sin importar sus protocolos de

seguridad, siempre habrá alguien, un ser humano

usándolo o administrándolo, esto con el afán de decir

que el eslabón más débil de la cadena, son las

personas.

En varias ocasiones (1981, 1983, 1987, 1995) Kevin

Mitnick estuvo en prisión por lograr obtener

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013

18

credenciales y acceso a sistemas del gobierno,

compañías de telefonía fija y móvil usando como su

principal herramienta la “ingeniería social” llamando

directamente al personal de la empresa, preguntando

por credenciales de acceso y/o el procedimiento que

debía seguir para hacerlo.

Luego de los tropiezos que tuvo con la policía y al

salir de prisión se dedicó a consultoría y el

asesoramiento en materia de seguridad, también

escribió 2 libros en los que trata el tema de la

ingeniera social el primero el “the art of deception” y el

segundo “el arte de la intrusión” donde habla de forma

extensa del tema mediante experiencias de hackers

sobre ataque reales.

4. ANTECEDENTES

A. Segu-Info

En el año 2011, la página segu-info [8] que se

especializa en temas de seguridad de la información

en argentina realizo durante 2 meses una encuesta

sobre el phishing a 1.314 usuarios centrándose en

como las personas lo percibían y si sabrían

diferenciarlo del spam y el scam.

La primero pregunta fue si sabían reconocer un caso de phishing, donde alrededor del 68% respondieron afirmativamente; se percibe que muchos de los usuarios creen estar protegidos frente a estos ataques siendo una desventaja en sí misma, se hizo evidente que no reconocían la diferencia en respuestas como en la cuales identificaban el phishing mirando si el correo no tenía un buen aspecto visual, o sea que si el correo es bonito es de fiar o donde ofrecían productos farmacéutico lo cual se clasifica como spam o scam. Otra pregunta fue “¿Qué hace cuando lo recibe?”, 2 personas lo responden y unas 66 miran siguiendo los enlaces contenidos en los correos. Las personas que se dedican a enviar este tipo de correos cuentan con esas 2 personas que solo representan el 0,15% del total, pero que pasa si son 10.000, 100.000 o 500.000 correos, además esas 66 pueden sufrir otro tipo de ataque (descarga de malware, infección de código, clickjacking), en donde se infecten sus equipos y robar sus datos personales, así que se puede hablar de alrededor de unas 70 personas por cada 1300 correos. El 78% de los encuestados asegura no saber dónde hacer la denuncia de estos casos, asegurando que este tipo de fraude continúe circulando en la red.

B. AV-Comparatives

AV-Comparatives [9] realizó una encuesta sobre

seguridad informática pero con un enfoque en el uso

de antivirus. La encuesta tuvo una duración de 30

días en los cuales unos 4.715 usuarios la

respondieron.

Principales hallazgos:

“Alrededor del 3% de los usuarios no usa antivirus”

Esto puede deberse a que el antivirus puede ser

molesto, con muchas alertas o muchos mensajes de

actualizaciones, también puede causar un bajo

rendimientos debido a que no posee la capacidad

suficiente de ejecutar este programa.

“La mayoría de los usuarios (70%) no contacta al

fabricante cuando encuentra un falso positivo o el

producto no detecta algo que debería detectar.”

No es fácil detectar cuando el antivirus se equivoca,

para reconocer esto es necesario tener cierto nivel de

conocimientos frente a la tema.

“A la mayoría de los usuarios le importa tanto la

detección (73%) como la performance del

producto (27%)”

Si el programa es complicado de manejar o no se

entiende cuáles son sus funciones, se optara por un

producto que si tenga estas características, por lo

tanto los fabricantes de antivirus se esfuerzan por

hacer un producto confiable y la vez fácil de manejar.

“La mitad (55%) de los usuarios utiliza productos

antivirus pagos, lo cual representa un

decrecimiento importante respecto a la encuesta

de 2012.”

Los antivirus de pago no son mucho mejores en comparación con la versión gratuita del mismo fabricante en cuanto a protección contra virus se refiere, pero lo que si ofrecen son una serie de módulos que permiten analizar el correo electrónico, las descargas y algunas veces código malicioso que quiere infiltrarse cuando se navega en la red, además ofrece actualizaciones más rápidas cuando se descubre algún tipo de malware [10] que represente una gran amenaza.

5. EL INGENIERO SOCIAL

Actualmente las empresas gastan mucho dinero en

sus infraestructuras como IDS (sistemas de detector

de intrusos), IPS (sistemas de prevención de

intrusos), firewalls, sistemas de encriptación de datos,

tanto en el equipo como en la red, pero es poca la

inversión que están haciendo en la creación de cultura

de seguridad informática, los ingenieros sociales lo

saben muy bien y usan todas sus habilidades para

crear situaciones con las que consigan la información

que desean:

Credibilidad

El ingeniero social debe hacer que su posible victima

confié en él, este es un paso casi obligatorio si quiere

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013

19

lograr su objetivo.

Esta el escenario done el ingeniero social se

comunica con su víctima mediante el teléfono, buenos

días soy de la empresa ABC y acabamos de hacer

una actualización del sistema, estamos llamando a

nuestros clientes para saber si tienen servicio de

internet, a lo cual la victima responde que no (el

delincuente causa el daño) entonces necesito unos

datos para restablecer el servicio: por favor deme su

nombre y su número de cedula para verificarlo en el

sistema, muy bien, ahora el nombre de usuario y

clave de acceso a su computador, luego de obtener

los datos restablece la conexión para no levantar

sospechas.

Los rasgos de un rol

Aquí el ingeniero social suplanta la identidad de una

persona con poder: se puede suponer el escenario en

donde el “jefe” se comunica con un “subalterno” y le

pide el usuario y contraseña de acceso al servidor

“xcvd”.

Lo que el ingeniero social hizo fue pedir unos datos

del servidor, a lo que empleado responde porque

solamente alguien que sepa el nombre del servidor

debe ser de la empresa.

El deseo de ayudar

Las personas siempre están prestas ayudar y esto es

aprovechado por el ingeniero social haciéndose pasar

por un usuario que llama a alguien de soporte técnico

informando que es incapaz de iniciar sesión en su

equipo y necesita ayuda para resolver su problema.

Miedo El miedo es uno de los métodos más comunes y

utilizado por los delincuentes como en los casos de

phising [11], donde en general, se le comunica al

usuario que debe actualizar sus datos o de lo

contrario perderá el servicio.

Lo mencionado en los apartados anteriores son solo métodos para extraer información ya que su motivación principal es el dinero, por lo tanto los datos que se extraen con más frecuencia son: números de cuentas bancarias, números de tarjetas de créditos o también cobrar por servicios que no tiene.

6. CONOCIENDO A LAS VÍCTIMAS

Se puede definir “víctima” como se argumenta en el

diccionario de la RAE: “la persona que sufre un daño

o perjuicio, que es provocado por una acción u

omisión, ya sea por culpa de otra persona, o por

fuerza mayor”.

Con la intensión de separar los roles que puede

cumplir una persona que está siendo atacada

mediante el uso de la ingeniería social, estos se

explican a continuación para facilitar su entendimiento

y de esta forma poder evitar caer en dichos roles: El

primer escenario es donde se trata a la persona como

un canal o un medio para conseguir un objetivo, aquí

el ingeniero social usa a la persona para extraer

información de un sistema o en el mejor de los casos

acceso al mismo y el segundo escenario es donde el

objetivo principal son las personas, lo que busca es

obtener información de ellas o que realicen alguna

acción con el fin de obtener dinero, los números de

tarjetas de crédito, débito, datos bancarios es la

información más buscada, pero también el acceso a

cuentas de correo electrónico y redes sociales ya que

este tipo de cuentas tiene un buen valor en el

mercado negro hasta 100$ dólares. Un ejemplo claro

es cuando se recibe un mensaje de texto haciendo

ganador de un gran premio en efectivo a quien lo

recibe pero debe consignar cierto valor para

reclamarlo diciendo que son para “tramites y

papelería”.

La Ingeniería Social ha trascendido en el tiempo

debido a su efectividad para recolectar información

personal o de entidades, por la tanto se han realizado

estudios en los cuales se determinan los hábitos

mínimos de seguridad que las personas tienen para

proteger su información personal, familiar, laboral

entre otros.

Con base en los resultados surgió la idea de hacer un

estudio en la ciudad de Medellín con personas de

diferentes estratos sociales y niveles de educación,

para determinar cómo son los hábitos mínimos de

seguridad en una ciudad que pertenece a un país en

vías de desarrollo y que está entrando al mundo de

las TIC.

Para conocer a fondo esta problemática y descubrir por qué la ingeniería social es tan efectiva, se realizó una encuesta sobre un grupo de 97 personas de diferentes disciplinas (médicos, abogados, ingenieros) con el objetivo de conocer sus hábitos informáticos.

La encuesta se realizó entre hombres y mujeres de 18

a 50 años, con la intención de separar los grupos y

saber si se es más vulnerable en cierta edad o

género. También se buscó conocer sus costumbres

en las redes sociales, manejo de información entre

muchos otros aspectos.

A. Preguntas y Hallazgos

Los resultados mostrados a continuación solo detallan

las cifras que representan un riesgo para la seguridad

informática de los usuarios de internet.

¿En qué lugar acceden con más frecuencia sus

redes sociales y correo electrónico?

Alrededor del 8.3 % de las personas encuestadas

entran a sus diferentes cuentas de correo, bancos

y redes sociales en lugares públicos.

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013

20

Los establecimientos que proporcionan acceso a

internet, también conocidos como cate internet son

sitios donde muchas personas aceden a sus cuentas

de correo electrónico e incluso a banca en línea, esto

es aprovechado por personas mal intencionadas para

instalar programas que son capaces de capturar

todas las contraseñas (keylogger) y enviar los datos a

un correo electrónico controlado por el delincuente

informático que recolecta la información.

¿Tiene restricciones en su perfil de red social

(facebook, twitter) a su información personal?

Un 21.7% dice no tener ningún tipo de restricción

en su cuenta.

¿Acepta invitaciones en las redes sociales de

personas desconocidas?

Un 10.31% de los encuestados asegura aceptar

invitaciones de personas desconocidas en redes

sociales.

Análisis de las preguntas anteriores: Es un riesgo

porque personas inescrupulosas pueden usar toda

esa información para hacer suplantación de identidad

e incluso robar la cuenta para su propio beneficio. El

costo de una cuenta puede llegar hasta los $100

haciendo el robo de cuentas un negocio lucrativo, esto

es debido a que esas cuentas son usadas para enviar

virus o propagandas a otras cuentas.

¿Tiene cuidado en la información que publica en

la red (fotos, información personal, transferencia

de archivos)?

Un poco más del 21% de las personas no cuidan

a cuidan algunas veces la información que

colocan en la red.

Se debe tener mucho cuidado con la información que pone en la red, porque esta información puede y será vista por cualquier persona que tenga una conexión a internet. En muchas ocasiones esta información es usada por delincuentes informáticos para hacer suplantación, robo de identidad, secuestros y robo de cuentas e incluso en algunos casos robo de dinero cuando colocan fotos de tarjetas de crédito o débito en sus cuentas de twitter.

¿Cuándo cierra sesión de sus cuentas de correo,

redes sociales y demás programas, selecciona?

Alrededor de un 13% (13.40) no cierran sesión o

solo cierran la ventana del navegador.

Al no cerrar de forma correcta la sesión (opción cerrar

cesión) cuando se termina de trabajar con las

diferentes cuentas en la red, se presta para alguien

más que tenga acceso al mismo equipo pueda entrar

sin saber nada de nosotros o tener conocimiento en

seguridad informática.

¿Usted es el único que tiene acceso a su correo

electrónico?

El 19.6% comparte el acceso de su cuenta con

otra(s) persona(s).

El compartir el acceso no es un problema en si mismo

ya que son personas de confianza, el problema surge

cuando se pierde y estas personas pueden llegar a

vengarse.

¿Usa la misma contraseña para sus diferentes

cuentas de correo electrónico, redes sociales y

computador?

Casi un 40% usan la misma contraseña sobre sus

diferentes cuentas de correo, redes sociales y de

más servicios de internet.

Al tener la misma contraseña para todos los servicios

que se tengan en la nube, permite que un delincuente

informático al lograr entrar en una de las cuentas

tenga acceso a las demás.

¿Anota sus contraseñas en un lugar visible para

otras personas?

Un poco más del 7% anotan sus contraseñas en

lugares accesibles o visibles para otras personas.

Este mal hábito puede ocasionar que una persona

mal intencionada por venganza o solo por hacer el

daño puede entrar en dichas cuentas y borrar correos

incluso hacer suplantación de identidad.

¿Utiliza información personal (cedula, fechas

especiales, nombre de familiares o mascotas) en

sus contraseñas?

Alrededor de un 58% usa información personal

para crear sus contraseñas.

Por lo general se usan: número de cedula, fechas

especiales, nombre de familiares, nombres propios o

mascotas en sus contraseñas (Maria1983). Esto hace

que alguien que tenga acceso a estos datos (google,

facebook, twitter), pueda entrar fácilmente.

¿Usa usted antivirus en su equipo personal?

Un 27% no usan o solo usan algunas veces

antivirus en sus equipos.

¿Si la licencia de su antivirus caduca usted la

renueva?

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013

21

Más de un 40% no renueva la licencia cuando esta

caduca.

Conclusión de las 2 preguntas anteriores: Esto hace

que los diferentes tipos de malware puedan entrar con

facilidad en los equipos y robar toda la información

que contengan; además que alrededor de un 27% de

las personas encuestadas descargan archivo de sus

correos sin conocer su procedencia haciéndole el

trabajo más fácil a los maleantes.

¿Sabe cómo darle seguridad a sus datos digítales

(selección múltiple)?

67% indica el porcentaje de personas que no

protegen de ninguna forma sus datos digitales

(encriptar o contraseña en sus archivos).

Si un virus o cualquier tipo de malware logran entrar

en el equipo de uso personal, la más posible es que

robe información importante, pero si está protegida de

alguna manera, se evita que el delincuente

informático saque provecho al no poder acceder a

ella.

¿Alguna vez ha sido estafado o engañado

mediante uso de tecnologías digitales (selección

múltiple)?

Uno de las estadísticas más preocupantes es que

el 33% de los encuestados ya ha sido víctima de

alguna estafa electrónica donde la que más

resalta es el engaño mediante mensajes de texto

(smishing).

El ingeniero social se aprovecha de que a las

personas les gusta ganar algo a cambio de poco, por

esta razón la estrategia de usar los mensajes de texto

donde quien los recibe se hace ganador de un gran

premio y para hacerlo efectivo debe enviar una

pequeña suma de dinero para efecto de trámites se

atan efectiva.

¿Usa la opción de guardar contraseña en su

cuenta de red social o correo electrónico en

equipos que no sean suyos?

Un 15.4% de las personas encuestadas aseveran

usar la opción de guardar contraseña en equipos

que no son de confianza.

Al guardar las contraseñas en equipos ajenos o que no son de nuestra confianza se puede estar dando acceso a datos a personas extrañas solo abrir el navegador.

¿Cada cuánto cambia su contraseña su cuenta de

red social, correo electrónico o equipo de trabajo?

Más de la mitad de las personas (52.6%) NUNCA

cambian sus contraseñas y el 28% lo hace cada 6

meses.

Surgen 2 problemas graves, el primero es que un

delincuente informático que quiere acceder a una

cuenta de correo electrónico o red social, va a tener

todo el tiempo del mundo para lograrlos y el segundo

es que cuando lo logre podrá acceder a ella cuando

quiera.

¿Capacita y acompaña a sus hijos en el uso de

internet redes sociales, correo electrónico, video

llamadas, etc.?

Del 100% de las persona encuestadas el 21.65%

no aplicaban o tenían hijos, de los demás

encuestados se encontró que solo el 43% dijo

hacerlo.

Una persona inescrupulosa puede aprovechar la falta de acompañamiento de los padres para obtener información sensible de ellos a través de sus hijos o en el peor de los casos fotos o una cita con ellos.

B. Resultados según el género.

Siguiendo con los hallazgos, se hizo una comparación

entre hombres y mujeres, de los cuales 49.5% son

mujeres y 50.5% hombres. Aunque la encuesta

pregunta la edad NO se hizo una comparación por

que las costumbres y hábitos no cambian o cambian

muy poco al largo del tiempo haciendo que los

resultados sean iguales a cualquier edad.

Los hombres son un poco más precavidos al

momento de acceder a sus cuentas en sitios que no

son de confianza con un 6% frente a un 13% de las

mujeres.

Cuando de limitar el acceso a sus cuentas de red

social se trata las mujeres mantiene un perfil muy bajo

con un solo 6% que no lo hacen, mientras que los

hombres tienen un alto 33%.

Al momento de tener cuidado con la información que

colocan en la red es un poco más parejo un 15% de

las mujer frente a un 24% de los hombres que no

tiene cuidado con lo que suben.

Decir que un 13% de las mujeres contra un 2% de los

hombres, se está comparando quien es menos

cuidadoso en anotar sus contraseñas en un lugar

visible para otras personas.

El 21% de las mujeres y el 33% de los hombres aseguran no tener instalado un antivirus en sus equipos personales e igual porcentaje al momento de descargar archivos de dudosa procedencia, haciendo que los delincuentes informáticos se esfuercen muy poco para conseguir lo que quieren.

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013

22

7. RECOMENDACIONES Y CONCLUSIONES 1. No consultar información sensible o personal en

lugares como los café internet o sitios públicos:

Los café internet son lugares muy concurridos donde

muchas personas aceden a sus diferentes cuentas en

la red, esto es aprovechado por los delincuentes

informáticos para instalar keyloggers y demás

programas para obtener la información de las

personas que acceden en estos sitios. También se

corre el riesgo si se acede en sitios donde tengan “wifi

gratis” porque existen programas que permiten a

estos delincuentes ver la información que pasa por la

red.

2. Cerrar sesión:

Si no se cierra la sesión debidamente (opción cerrar

sesión) esta puede quedar activa, ósea que alguien

no deseado con solo abrir nuevamente el navegador o

darle la opción a tras puede entrar nuevamente sin

problemas.

3. Evitar a toda costa invitaciones de personas

desconocidas en redes sociales o mensajería

instantánea:

Estas personas no siempre (nunca) tienen buenas

intenciones, en ocasiones lo único que desean es

obtener información del perfil y sacar provecho (robo

de identidad, robo de cuenta, etc.), y con la

mensajería instantánea quieren saber si el correo

existe o vender servicios por lo general membrecías a

páginas con contenido para adultos.

4. Usar múltiples contraseñas:

Los más común es tener por lo menos una cuenta de

correo electrónico, cuentas en diferentes redes

sociales y para todas ellas se usa la misma

contraseña, esto puede ser un problema al momento

en que si un atacante obtiene acceso a una cuenta

tiene acceso a todas, además de esto se deberían

cambiara al menos cada 3 meses.

5. Uso de contraseñas fuertes:

Para crear contraseñas seguras solo hay que hacer lo

siguiente: pensar en algo que nos es familiar y no

debe tener nombres propios, familiares, de mascotas,

fechas especiales, como por ejemplo si hay mascotas

en el hogar se puede crear algo así Tengo[3]gatoS es

fácil de recordar, incluye caracteres alfanuméricos,

caracteres especiales y más de 10 caracteres.

6. Uso de antivirus:

Tener y mantener el antivirus de nuestros

computadores actualizado y funcionando es

importante para protegerse de cualquier virus que

pueda entras a través del navegador, memorias

extraíbles o archivos adjuntos.

7. Correo electrónico no deseado

En ocasiones llega correo electrónico de bancos,

servicios de mensajería, concursos donde en general,

piden datos personales con la excusa de actualización

de datos. Este tipo de correos se caracterizan por:

venir en idiomas diferentes al nuestro, piden datos

personales lo que en general ninguna entidad hace,

traen amenazas en cancelar el servicio de no hacer lo

que se pide, para evitar caer en este tipo de fraudes

se aconseja digitar manualmente la dirección en el

navegador www.entidad.com.

8. Ganar premio sin participar:

No responda mensajes de texto de ninguna índole e

incluso llamadas, en donde le digan que se ha ganado

un premio de un concurso en el cual no ha

participado, y si lo ha hecho sospeche cuando le

exijan dinero o algo más para reclamarlo.

9. Cuidar a sus hijos:

Es bueno saber que hacer hacen los hijos en internet, así protegemos los datos en los equipos, en el computador y lo más importante los hijos.

REFERENCIAS [1] Shodan. “El Pirata Guason”. Online [Abril, 2013] [2] Kyron. “Whois”. Online [Abril, 2013] [3] Wikipedia. “Puerto informática”. Online [Abril,

2013] [4] Dragonjar. “Conceptos CHE”. Online [Abril, 2013] [5] Ordenadores y portátiles. “FTP”. Online [Abril,

2013] [6] Microsoft. “FTP”. Online [Abril, 2013] [7] PandaLabs. “Troyano”. Online [Abril, 2013] [8] Segu-Info. “Encuesta phishing”. Online [Abril.

2013] [9] Av-comparatives. “IT Secutiry Survey 2013”.

Online [Abril, 2013] [10] UNAM. “Malware”. Online [Abril, 2013] [11] Infospyware. “Phishing”. Online [Abril, 2013]

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013

23

REPRESENTACIÓN DE EVENTOS DISPARADORES Y DE RESULTADO

EN EL GRAFO DE INTERACCIÓN DE EVENTOS

Carlos Mario Zapata

Jaramillo PhD Ingeniería de Sistemas

Universidad Nacional de Colombia

[email protected]

Paola Andrea Noreña

Cardona Ingeniera de Sistemas

IU Tecnológico de Antioquia

[email protected]

Nancy Estella González

Granados Especialista Ingeniería de Sistemas

Hospital Pablo Tobón Uribe

[email protected]

(Tipo de Artículo: Investigación. Recibido el 13/06/2013. Aprobado el 10/12/2013)

RESUMEN

El Grafo de Interacción de Eventos (EIG por sus siglas en inglés) es una herramienta que representa la relación y ocurrencia

de los eventos en una aplicación de software. Algunos autores utilizan este grafo en la lógica de negocio para representar la

interacción de eventos en el sistema, generalmente, en operaciones y funciones de la interfaz gráfica de usuario (GUI por sus

siglas en inglés). Los eventos disparadores y de resultado son responsables de los cambios en el estado de los procesos de

negocio. Sin embargo, no existen artefactos que representen la interacción entre ellos. Es por esta razón que en este artículo

se propone una adaptación del EIG para la representación y la interacción de los eventos disparadores y de resultado en el

proceso de ingeniería de requisitos. Se emplea como base para la representación la notación de los eventos en esquemas

preconceptuales.

Palabras clave

Evento, evento de resultado, evento disparador, grafo de interacción de eventos, ingeniería de requisitos.

REPRESENTING TRIGGER AND RESULT EVENTS IN THE EVENT INTERACTION GRAPH

ABSTRACT The Event Interaction Graph (EIG) is a tool which represents the relation and occurrence of events in a software application. Some authors commonly use this graph in business logic for representing the event interaction within the system. In this context, events are linked to operations and functions of the graphical user interface (GUI). Trigger and result events are responsible for changing the state of the business processes. However, there are no artifacts representing the interaction among these events. For this reason, in this paper we propose an adaptation of the EIG for representing the interaction of trigger and result events in requirement engineering processes. We employ a pre-conceptual-schema-based notation as a basis for representing the events.

Keywords Event, Event interaction graph, Requirement engineering, Result event, Trigger event.

REPRÉSENTATION D’EVÉNEMENTS DÉCLENCHEURS ET DE RÉSULTATS DANS LE GRAPHE D’INTERACTION D’ÉVÉNEMENTS

RÉSUMÉ Le Graphe d’Interaction d’Événements (EIG, selon son sigle anglais) est un outil qui représente la relation et occurrence des événements dans une application logicielle. Quelques auteurs utilisent ce graphe dans la logique des affaires pour représenter l’interaction d’événements dans le système, principalement dans les opérations et fonctions de l’interface graphique d’utilisateur (GUI, selon son sigle anglais). Les événements déclencheurs et de résultats sont responsables des changements d’état des processus des affaires. Cependant il n’y a pas des objets qui représentent l’interaction entre eux. Pa r conséquent dans cet article on propose une adaptation de l’EIG pour la représentation et l’interaction des événements déclencheurs et de résultat dans le processus de l’ingénierie des exigences. Nous utilisons comme référence pour la représentation la notation des événements dans schémas pre-conceptuels.

Mots-clés Événement, événement de résultat, événement déclencheur, graphe d’interaction d’événements, ingénierie des exigences.

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013

24

1. INTRODUCCIÓN

Los eventos en la interfaz gráfica de usuario (GUI, por

sus siglas en inglés1) se asocian con operaciones y

funciones que se pueden realizar con el mouse. Existen

modelos de representación de estos eventos que se

denominan grafos de eventos y se utilizan como

herramientas que contienen nodos y aristas para

simbolizar los sucesos que ocurren en un sistema [6]

como: el grafo de flujo de eventos (EFG) [7], [8], el

grafo de interacción semántica de eventos (ESIG) [9],

el grafo de secuencias (ESG) [10] y el grafo de

interacción de eventos (EIG) [11], los cuales

representan posibles interacciones entre eventos que

se pueden ejecutar en la GUI. A diferencia de los

demás grafos, el EIG es una herramienta automática

que representa la relación y ocurrencia de los eventos

en una aplicación de software. Algunos autores [9],

[11], [12], [18] utilizan este último en la lógica de

negocio para representar la interacción de los eventos

en la GUI. Adicionalmente, este grafo es un

refinamiento del EFG [12].

Los eventos en una aplicación de software son sucesos

que ocurren en un momento determinado,

proporcionan información relevante sobre el

funcionamiento del sistema y son importantes en la

definición de los requisitos funcionales. Los eventos

son responsables de habilitar la ocurrencia de cambios

de estado en los procesos de negocio como la

finalización y el inicio de dichos procesos [1]. Cuando

un evento inicia un proceso se denomina disparador y

cuando lo finaliza se denomina de resultado [2], [3].

La ingeniería de requisitos implica la comprensión de

las necesidades y expectativas del interesado durante

el proceso de educción de requisitos [13], [14]. Los

eventos disparadores y de resultado son importantes

en la ingeniería de requisitos porque permiten definir

requisitos funcionales y dan información relevante del

funcionamiento del sistema [1]. De acuerdo con esto,

se requiere un artefacto que permita representar la

interacción de los eventos disparadores y de resultado

para una mejor solución de las necesidades del

interesado.

Por consiguiente, en este artículo se propone una adaptación del EIG para su representación en el proceso de ingeniería de requisitos, tomando como base la notación de los eventos en esquemas preconceptuales (PS) ya que estos esquemas presentan la notación de eventos de forma clara y específica y, también, se utilizan para representar de forma controlada el dominio del discurso de los

1 Con el fin de conservar el estándar internacional de las siglas de este

artículo, todas las siglas se manejarán en inglés.

interesados, de tal manera que cualquier tipo de persona los pueda interpretar [4].

La estructura del artículo es la siguiente: en la Sección

2 se presenta una breve descripción de los eventos, la

especificación de los tipos de eventos y la notación de

los PS para representar eventos; en la Sección 3 se

exponen los grafos de eventos en la interfaz gráfica de

usuario; en la Sección 4 se justifica el porqué de la

necesidad de representar eventos disparadores y de

resultado en el proceso de ingeniería de requisitos; en

la Sección 5 se presenta la propuesta para la

representación de eventos disparadores y de resultado

mediante el grafo de interacción de eventos y,

finalmente, en la Sección 6 se presentan las

conclusiones y el trabajo futuro.

2. EVENTOS

En ingeniería de software, los eventos habilitan la

ocurrencia de cambios de estado en sus procesos,

como por ejemplo la finalización y el inicio de los

mismos. Los eventos proporcionan información

relevante sobre el funcionamiento del sistema y son

importantes en la definición de sus requisitos

funcionales [1].

Un evento es algo que sucede durante el curso de un

proceso de negocio. Estos eventos afectan el flujo del

proceso y suelen tener una causa mediante un disparo

o un impacto como resultado [15]. El término evento es

lo suficientemente general como para abarcar muchas

cosas en un proceso de negocio. El inicio o el final de

una actividad, el cambio de estado de un proceso, un

mensaje que llega, el fin de un proceso, etc., se

pueden considerar como eventos. Sin embargo, la

notación para el modelado de procesos de negocio

(Business Process Modeling Notation BPMN) restringe

el uso de eventos para incluir sólo los tipos de eventos

que afectarán la secuencia de tiempo de las

actividades de un proceso.

Los eventos se representan con círculos con centros

abiertos que permiten incluir marcadores internos para

distinguir diferentes factores desencadenantes o de

resultados. Hay dos tipos de eventos, que afectan al

flujo: disparadores y de resultado [3].

2.1. Evento disparador y de resultado

Cuando un evento inicia un proceso se denomina

evento disparador y cuando lo finaliza se denomina

evento de resultado [2]. En el modelado de procesos de

negocio, un evento sucede por la ejecución de un

proceso; el orden de ocurrencia se da por un disparo y

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013

25

como consecuencia de un proceso se obtiene un

evento de resultado. El evento disparador indica el

punto de partida del proceso y el evento de resultado el

fin del mismo. Los eventos se disparan, generalmente,

cuando el último paso del proceso anterior se completa

[16].

De acuerdo con lo que se especifica en BPMN, un

evento disparador inicia el flujo o la secuencia de un

proceso, es decir, solo tiene flujos de secuencia de

salida. También, puede desencadenar la ejecución de

otros eventos [17]. Se representa gráficamente con un

círculo de línea delgada [16] como lo muestra la Figura

1.

Fig. 1. Notación del evento disparador en BPMN.

En BPMN hay seis (6) tipos de eventos disparadores,

cuatro (4) básicos: simple, mensaje, temporizador y

señal; y dos (2) de tipo avanzado: condicional y

múltiple, que se describen en la tabla 1 [16].

De igual manera BPMN define el evento de resultado,

el cual indica el final de un proceso, en términos de

flujo de secuencia que muestra el fin del flujo de un

proceso, por ejemplo un mensaje se envía o una señal

se transmite [19]. Gráficamente, se simboliza con un

círculo de línea gruesa para que se distingan de los

eventos de inicio como se puede observar en la figura

2.Al igual que en el caso anterior se pueden colocar

marcadores dentro del círculo para mostrar variaciones

del evento [16].

Al igual que en los eventos disparadores, se agrupan

según su tipo en cuatro (4) básicos así: simple,

mensaje, señal y terminador y cuatro (4) avanzados:

error, cancelación, compensación y múltiple. En la tabla

2 se presenta la definición de cada uno [16].

2.2. Diagramas que representan eventos disparador

y de resultado de procesos

2.2.1. Diagrama de procesos de negocio BPMN Muestran como, durante el modelado de procesos de negocio, la representación de los eventos afecta los flujos de procesos. Un evento inicia un flujo de procesos, ocurre durante este flujo o lo termina. BPMN proporciona una notación distinta para cada uno de estos tipos de eventos.

Tabla 1. Tipos de eventos disparadores en BPMN

Evento Descripción Símbolo

Simple

No define una condición o

requisito para iniciar un

proceso o subproceso.

Mensaje

El disparador es un mensaje

que llega desde otra entidad

o rol (participante)

Temporiza-

dor

Especifica una fecha-hora

para activar el inicio de un

proceso.

Condicional

Es un disparador con una

expresión de condición que

se debe satisfacer para que

empiece el proceso.

Señal

Puede llegar desde otro

proceso y dispara el inicio

del proceso. Una señal no es

un mensaje. Varios procesos

pueden tener eventos de

arranque que se

desencadenan a partir de la

misma señal emitida.

Múltiple

Hay uno o más disparadores

(mensajes, condiciones,

señales o temporizadores)

que pueden iniciar un

proceso.

Fig. 2. Notación de evento de resultado en BPMN.

A menudo ocurre un evento mientras que un proceso en particular se está realizando, causa una interrupción en el proceso o provoca un nuevo proceso a realizar o se completa un proceso, que causa el inicio de un nuevo evento.

BPMN cuenta con una representación definida para los eventos que incluye mensajes, temporizadores, reglas de negocio y condiciones de error. Además permite especificar el tipo de disparo del evento y lo denota con un icono representativo, tal como se especifica en la

figura 2. El patrón que se observa en el diagrama de procesos es que un evento se representa con un círculo. La definición de BPMN se puede observar en

las tablas 1 y 2 y las figuras 1 y 2.

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013

26

Tabla 2. Tipos de eventos de resultado en BPMN.

Evento Descripción Símbolo

Simple No se define ningún

resultado.

Mensaje

Comunicación con otra

entidad de negocio.

(Participante o proceso).

Señal

Define un evento “broadcast”

el cual cualquier otro

proceso puede ver y al cual

puede reaccionar.

Terminador Suspende todas las

actividades de un proceso.

Error

Un estado final que

interrumpe el proceso o que

requiere corrección.

Cancelación

Indica que el fin del camino

de un proceso resulta de la

cancelación de un sub-

proceso de transacción.

Compensación

Indica que el final del camino de un proceso resulta en la activación de una compensación.

Múltiple

Representa dos o más eventos de resultado.

2.2.2. Esquemas preconceptuales

El proceso de educción de requisitos en ingeniería de

software es punto crítico para el éxito de un proyecto

de diseño e implementación de un sistema. Es por esto

que el analista debe emplear artefactos que logren

representar de manera adecuada el problema que el

interesado quiere solucionar y para ello se pueden

utilizar los esquemas preconceptuales (PS). Estos

esquemas permiten diagramar de manera controlada

conceptos, relaciones y restricciones del discurso del

dominio del interesado. Además de ser de fácil lectura

para cualquier tipo de persona, también es posible

construir a partir de ellos diferentes PSs. Los

elementos utilizados y la descripción que se utiliza para

su construcción se muestran a continuación [4]:

Conceptos: son sustantivos o sintagmas nominales

obtenidos del discurso del interesado.

Relaciones estructurales: son relaciones

permanentes entre los conceptos y se asocian con los

verbos “es” y “tiene”.

Relaciones dinámicas: generan relaciones de tipo

temporal con los conceptos y se asocian con los

denominados “verbos de actividad”.

Relaciones eventuales: Pueden ser verbos en

presente simple para los eventos disparadores y verbos

en participio pasado para eventos de resultado [5].

Condicionales: indican las restricciones o reglas del

negocio que se deben cumplir.

Implicaciones: se usan para establecer una relación

causa-efecto entre las relaciones dinámicas o también

unen condicionales con relaciones dinámicas.

Conexiones: permiten enlazar conceptos con

relaciones y viceversa.

Enlaces de operador: permiten conectar operadores

en condiciones.

Aglutinadores: Son aquellos que contienen otros

elementos. Pueden ser especificación, restricción,

marco y eventual.

Fig. 3. Elementos de los PSs.

En la notación de los PSs se toma el círculo de la

representación en BPMN, una relación eventual que

determina el tipo de evento que se relaciona con el

nombre del concepto mediante una flecha de conexión.

Los eventos así definidos se unen con implicaciones a

las relaciones dinámicas. La relación eventual se define

como un verbo en participio pasado o un verbo

intransitivo y se representa con un óvalo en doble línea

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013

27

[5]. Si el verbo es intransitivo y se conjuga en presente

simple, el evento es disparador y la implicación entra a

la relación dinámica. Si el verbo se maneja en participio

pasado, se trata de un evento de resultado y la

implicación sale de la relación dinámica, como se

muestra en la figura 4.

Fig. 4. Notación del evento disparador y de

resultado en PSs.

3. GRAFO DE EVENTOS

El grafo de eventos utiliza nodos y aristas para

simbolizar los eventos que ocurren en un sistema. Los

nodos representan declaraciones o expresiones de

cálculo y las aristas la transferencia de control entre los

nodos [6]. También, representan de manera gráfica los

modelos de tiempo discreto, en donde los nodos que

simbolizan los eventos se conectan por medio de arcos

dirigidos (flechas o aristas) los cuales muestran cómo

los eventos se planifican a partir de otros o de ellos

mismos. Las aristas se asocian con una condición que

pueden ser falsa o verdadera, además de un tiempo t

que simboliza un retardo para la ejecución del evento

[20], [21].

La figura 5 muestra la estructura básica de un grafo y

se puede interpretar así: cuando se ejecuta el evento A

se evalúa la condición (i) y, si es verdadera, entonces

el evento B se programa después de un retraso de

tiempo t.

Fig. 5. Estructura básica de los grafos de eventos.

Para la representación del grafo se utiliza de manera

estándar la ubicación de la simbología, de tal manera

que el retraso de tiempo t se ubica en el extremo donde

inicia la arista, la condición o procesos (i) en la parte

central y por encima de las líneas serpenteantes que la

cortan. Cuando en una transición no exista un retraso,

éste se omite en la representación, y si el evento B

ocurre siempre que se ejecuta el evento A, entonces

también se omite la representación de la condición en

el grafo y, en este caso, se dice que la arista es

incondicional. Existen diferentes tipos de grafos que se

utilizan para representar los eventos específicamente

en la GUI, que se definen seguidamente.

3.1. Grafo de flujo de eventos (EFG): Es un método de modelado de la GUI para crear casos

de prueba que representan las posibles secuencias de

eventos que se pueden ejecutar en un sistema [7], [8],

como se muestra en la figura 6.

Fig. 6. Grafo de Flujo de Eventos (EFG).

3.2. Grafo de interacción semántica de eventos

(ESIG): Utiliza los estados de la GUI como retroalimentación

para identificar las aristas importantes. Además, genera

nuevos casos de prueba más largos que cubren las

aristas [9].

3.3. Grafo de secuencia de eventos (ESG): Se utiliza para graficar un subconjunto de interacciones

entre un sistema y su usuario (véase la figura 7). El

conjunto completo de interacciones se captura en

términos de un conjunto de ESG, donde cada ESG

representa un conjunto posiblemente infinito de

secuencias de eventos basadas en un EIG [10].

3.4. Grafo de interacción de eventos (EIG): Son herramientas automáticas que representan la

relación y ocurrencia de los eventos de la GUI para

generar casos de prueba entre los eventos. Las

ocurrencias son sincronizaciones de las unidades del

programa en cualquier instante y las relaciones son

interacciones entre dos o más nodos en una secuencia

de eventos [18]. Los EIG en la lógica de negocio se

usan para representar la relación y ocurrencia entre los

eventos y utilizan como elementos principales nodos y

aristas. Los EIG también representan todas las

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013

28

posibles secuencias de eventos que se pueden

ejecutar en la interfaz gráfica de usuario y la interacción

entre eventos y procesos [11]. La abstracción del EIG

se basa en los eventos que interactúan en una

aplicación [9], a diferencia de los demás modelos que

representan los eventos de naturaleza estructural de la

GUI como abrir o cerrar ventanas. Adicionalmente, este

grafo es un refinamiento del EFG [12] y a partir de este

modelo se define el ESIG. Su imagen se aprecia en la

figura 8.

Fig. 7. Grafo de Secuencia de Eventos (ESG).

Fig. 8. Grafo de Interacción de Eventos (EIG).

4. NECESIDAD DE REPRESENTAR LA

INTERACCIÓN DE LOS EVENTOS

DISPARADORES Y DE RESULTADO

La ingeniería de requisitos implica la comprensión de

las necesidades y expectativas del interesado durante

el proceso de educción de requisitos [13], [14]. Los

eventos disparadores y de resultado son importantes

en la ingeniería de requisitos porque permiten definir

requisitos funcionales y dan información relevante del

funcionamiento del sistema [1]. Además, es necesario

destacar que se encargan de cambiar el estado de los

procesos lo que afecta el flujo de la secuencia de las

actividades [15]. En el proceso de ingeniería de

requisitos existen varios artefactos que representan

eventos, entre ellos: el diagrama de procesos de

negocio, el diagrama de máquina de estados y el PS,

entre otros. Sin embargo, no se encuentran artefactos

que permitan representar la interacción entre los

eventos disparadores y de resultado.

En la interfaz gráfica de usuario se utilizan diferentes

modelos de representación de eventos para la creación

de casos de prueba. Estos eventos se asocian

exclusivamente con las funciones y operaciones de la

GUI; entre esos modelos están: EFG, ESG, ESIG y

EIG. Algunos autores [9], [11], [12], [18] utilizan este

último para representar la interacción de los eventos en

la GUI, aunque tampoco para representar la interacción

de los eventos disparadores y de resultado.

De acuerdo con lo anterior, se presenta la necesidad

de un artefacto que permita representar la interacción

(relación, el orden de ocurrencia y la secuencia) entre

los eventos disparadores y de resultado en el proceso

de ingeniería de requisitos. Tal artefacto permitiría a los

analistas una representación completa del sistema y

una mejor implementación de la solución a los

problemas de un interesado. Se plantea una

adaptación del EIG que permita visualizar la relación, el

orden de ocurrencia y la secuencia entre los eventos.

Se elige la notación en PSs que proporciona una

representación específica de los eventos disparadores

y de resultado, de tal manera que cualquier tipo de

persona lo pueda interpretar [4].

5. REPRESENTACIÓN DE EVENTOS

DISPARADORES Y DE RESULTADO EN EL

GRAFO DE INTERACCIÓN DE EVENTOS

En esta sección se pretende realizar una adaptación

del grafo de interacción de eventos que permita la

representación de la interacción de eventos

disparadores y de resultado, empleando la notación de

los PSs.

5.1. Símbolos para representar eventos De la notación de eventos en PSs se pretende utilizar

los siguientes elementos: operador, condicional,

especificación, concepto, conexión, evento y relación

eventual.

Se le adicionará al círculo que representa los eventos

un color diferente para ambos tipos de eventos. Para

los eventos de resultado el color azul y el color rojo

para los eventos disparadores, tal como se evidencia

en la figura 9.

Fig. 9. Símbolos representación de Eventos

5.2. Representación de los eventos de resultado De acuerdo con la notación anterior un evento de

resultado se compone de un concepto, una flecha de

conexión y una relación eventual que contiene un verbo

en participio pasado. Dentro del EIG se puede unir un

evento de resultado a un evento disparador

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013

29

significando que es el orden en la secuencia más no

que proviene del evento de resultado. Dentro de este

grafo no es adecuado poner dos eventos de resultado

continuos.

Fig. 10. Notación para eventos de resultado.

5.3. Representación de los eventos disparadores Se pueden representar de dos formas: una en la que

se conforma por un concepto, una flecha de conexión y

una relación eventual que contiene un verbo en

presente simple y la otra en la que se define una

condición mediante un condicional y especificaciones

relacionadas con conexiones de operador. En el grafo

de interacción de eventos, un evento disparador

desencadena otro evento disparador o un proceso.

Fig. 11. Notación para eventos disparadores.

5.4. Representación de procesos En el cambio de estados de los procesos, los eventos

inciden para dispararlos o pueden ser un resultado de

estos, por lo tanto es importante representarlos en el

EIG. Para la representación de estos procesos se

utiliza una línea gruesa vertical con su nombre

respectivo que precede un proceso o un evento de

resultado.

5.5. Estructura completa para la representación de

eventos disparadores y de resultado en un

grafo de interacción de eventos Uniendo todas las piezas, se presenta un ejemplo

donde el dominio es el proceso en las redes sociales

para manipular un álbum, con imágenes y etiquetas.

Este grafo de interacción de eventos contiene 11 nodos

de los cuales cinco son eventos disparadores y seis

son eventos de resultado. También tiene 7 procesos en

la interacción entre eventos.

Eventos disparadores

Usuario llega, Condición: si es admin y tiene permisos

para manejar todos los álbumes, Imagen aparece,

Condición: si es admin y tiene permisos para subir

imágenes, Condición: si es admin y tiene permisos

para etiquetar.

Eventos de resultado

Álbum publicado, Álbum editado, Álbum eliminado,

Imagen subida, Imagen editada, La imagen es

etiquetada.

Procesos

Crear álbum, Publicar álbum, Editar álbum, Eliminar

álbum, Subir imagen, Editar imagen, Etiquetar imagen

5.5.1. Secuencia de eventos En este grafo de interacción de eventos se representan

todas las posibles secuencias de la relación y

ocurrencia entre los eventos los cuales son:

Camino 1:

El usuario llega - si es admin y tiene permisos para

manejar todos los álbumes -crea el álbum - publica el

álbum el álbum es publicado -aparece una imagen - si

es admin y tiene permisos para subir imágenes - sube

imagen - la imagen es subida y si es admin y tiene

permisos para etiquetar - etiqueta imagen - la imagen

es etiquetada.

Camino 2:

El usuario llega - si es admin y tiene permisos para

manejar todos los álbumes -crea el álbum - edita el

álbum - el álbum es editado - aparece una imagen - si

es admin y tiene permisos para subir imágenes - sube

imagen - la imagen es subida y si es admin y tiene

permisos para etiquetar - etiqueta imagen - la imagen

es etiquetada.

Camino 3:

El usuario llega - si es admin y tiene permisos para

manejar todos los álbumes -crea el álbum - publica el

álbum - el álbum es publicado - aparece una imagen -

si es admin y tiene permisos para subir imágenes -

Edita imagen - la imagen es editada - si es admin y

tiene permisos para etiquetar - etiqueta imagen - la

imagen es etiquetada.

Camino 4:

El usuario llega si es admin y tiene permisos para

manejar todos los álbumes -crea el álbum edita el

álbum el álbum es editado - aparece una imagen si es

admin y tiene permisos para subir imágenes edita

imagen - la imagen es editada si es admin y tiene

permisos para etiquetar - etiqueta imagen - la imagen

es etiquetada.

Camino 5:

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013

30

El usuario llega si es admin y tiene permisos para

manejar todos los álbumes -crea el álbum - elimina el

álbum - el álbum es eliminado.

6. CONCLUSIONES Y TRABAJO FUTURO

El campo de los eventos disparador y de resultado es

importante explorarlo en la ingeniería del software ya

que ellos ejercen un rol significativo dentro de los

procesos de negocio. En efecto, los eventos tienen la

responsabilidad de generar un control en la ejecución

de los procesos de un proyecto de software.

En este artículo se describieron los eventos disparador

y de resultado, su representación en PSs y los

diferentes modelos que existen para representar

eventos en la GUI, explicando la diferencia entre ellos.

Igualmente, se propuso un artefacto para la

representación de la interacción de eventos disparador

y de resultado en el proceso de ingeniería de requisitos

empleando la notación de PSs. Este artefacto permite

la representación de la relación, orden de ocurrencia y

secuencias de los eventos.

En ingeniería de requisitos, la representación de la

interacción de eventos le permite al analista una

completa representación la relación, el orden de

ocurrencia y las secuencias de los eventos en un

proceso de negocio para una correcta implementación

y satisfacción de las necesidades del interesado.

Como posibles temas de trabajo futuro que se pueden

continuar de este artículo, se mencionan los siguientes:

La integración del Grafo de interacción de eventos

disparador y de resultado en UNC-Method.

La definición de reglas de consistencia para los

eventos disparador y de resultado en algunos

artefactos UNC-Method.

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013

Fig. 12. Adaptación del EIG para eventos disparador y de resultado

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013

32

REFERENCIAS

[1] N. Weinbach and A. García. “Una Extensión de

la Programación en Lógica que incluye Eventos y

Comunicación”. 2004.

[2] F. Arango and C.M. Zapata. “UN-MÉTODO para

la Elicitación de Requisitos de Software”. 2006.

[3] ORACLE. “Documento número: B14220-02.

Documento estándar”. Online [Septiembre, 2012].

[4] C.M. Zapata; G. Giraldo and S. Londoño.

“Esquemas Preconceptuales Ejecutables”.

Revista Avances en Sistemas e Informática. 2011.

[5] C.M. Zapata. “The UNC-Method revisited:

elements of the new approach”. Saarbrucken.

2012.

[6] A.H. Watson and T.J. MaCabe. “Structured

testing: a testing methodology using the

cyclomatic complexity metric”. Technical Report

NIST 500-225, 1996.

[7] A.M. Memon; M.E. Pollack and M.L. Soffa.

“Hierarchical GUI Test Case Generation Using

Automated Planning”. IEEE Trans. Software

Engineering, vol. 27, no. 2, pp. 144-155. 2001.

[8] A.M. Memon. “An event-flow model of GUI-based

applications for testing”. Software testing,

verification and reliability, vol. 17, pp. 137–157.

2007.

[9] X. Yuan; A. Memon. “Generating Event

Sequence-Based Test Cases Using GUI Runtime

State Feedback”. IEEE Trans. Software

Engineering, vol.36, no.1, pp.81-95. 2010.

[10] F. Belli; N. Nissanke; C.J. Budnik and A. Mathur.

“Test Generation Using Event Sequence Graphs”.

Technical Reports and Working Papers. Sep.

2005.

[11] Katayama, T.; Furukawa, Z.; Ushijima, K., "Event

interactions graph for test-case generations of

concurrent programs" Software Engineering

Conference. Proceedings, 1995 Asia Pacific, vol.,

no., pp.29-37. Diciembre. 1995.

[12] X. Yuan; M.B. Cohen and A.M. Memon. “GUI

interaction testing: Incorporating event context”.

IEEE Trans. Software Engineering, vol.99, 2010.

[13] R. Young “The Requirements Engineering

Handbook”. Norwood, MA, USA: Artech House,

Incorporated. 2003.

[14] D.E. Damian and D. Zowghi. “The Impact of

Stakeholders Geographical Distribution on

Managing Requirements in a Multi-Site

Organization”. Proceedings IEEE Joint

International Conference on Requirements

Engineering (RE’02). Essen, Germany, pp.319-

330, 2002.

[15] U. Hernández; F.J. Alvarez and M. Vargas. “Use

Processes - Modeling Requirements Based on

Elements of BPMN and UML Use Case

Diagrams”. 2nd International Conference on

Software Technology and Engineering (ICSTE).

2010.

[16] OMG (Object Management Group). (2009).

“Business Process Model and Notation BPMN”.

Standard Document.

http://www.omg.org/spec/BPMN/1.2. 2009.

[17] S. Sabharwal, S. Kumar and D. Sabharwal. “An

Event-Based Approach To Generate Test

Scenarios”. Conf. on Computer & Communication

Technology. pp. 551-556. 2010.

[18] X. Yuan and A. Memon. “Iterative execution-

feedback model-directed GUI testing”. Information

and Software Technology, vol. 52. pp. 559–575.

2010.

[19] S.A. White; M. Derek. “Guía de Referencia y

Modelado BPMN”. ISBN: 978-0-9819870-3-3,

2009.

[20] A. Urquía M. “Simulación. Texto Base de

Teoría”. Departamento de Informática y

Automática. Escuela Técnica Superior de

Ingeniería Informática, UNED. Madrid, España,

2003, p. 321.

[21] Y. Pan and Zhou and L. Wang. “Modeling Internet

Applications with Event Graphs”. Sixth

International Conference on Fuzzy Systems and

Knowledge Discovery. vol.1, pp. 124-128. 2009.

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013

33

PROYECTO TÉCNICO PRELIMINAR PARA UN LABORATORIO DE

MATERIALES DE REFERENCIA QUÍMICO

Ramón Arango Caraballo Centro de Ingeniería e

Investigaciones Químicas

[email protected]

Mirtha Reinosa Valladares Centro de Ingeniería e

Investigaciones Químicas

[email protected]

Karina M Alfonso Alfonso Centro de Ingeniería e

Investigaciones Químicas

[email protected]

(Tipo de Artículo: Investigación. Recibido el 30/07/2013. Aprobado el 11/12/2013)

RESUMEN En la industria farmacéutica, los materiales de referencia químico son imprescindibles en las actividades de control de la calidad y en los procesos de aseguramiento de las diferentes producciones que se realizan. Estos permiten evaluar las características de las materias primas que intervienen en los procesos productivos y de los medicamentos que resultan de la producción, por lo que establecen la trazabilidad y confiabilidad de los resultados obtenidos. Este estudio presenta los pasos o aspectos técnico económicos necesarios, para el diseño conceptual de un laboratorio de producción de materiales de referencia químicos de trabajo en Cuba. Se describen las principales características de la edificación, las facilidades y equipamiento que debe existir en cada uno de ellos, así como el flujo de personal, materiales, productos y desechos de la producción, según establecen las regulaciones de buenas prácticas de fabricación de la Organización Mundial de la Salud (OMS) [1], adaptadas a las condiciones de un local existente.

Palabras clave Laboratorio, materiales de referencia, proyecto técnico.

PRELIMINARY TECHNICAL PROJECT FOR A LABORATORY OF CHEMICAL REFERENCE MATERIALS

ABSTRACT Chemical reference materials are very important for pharmaceutical industry in quality control and quality assurance activities in production process. These materials allow evaluating the main characteristics of ingredients used for production and drugs manufactured, establishing its traceability and the reliability of the obtained results. A preliminary technical project is presented in this study for a conceptual design of a laboratory dedicated to chemical reference material production in Cuba. The description of areas, equipments, facilities, people, materials and waste flow are exposed according to good manufacturing procedures and adapted to existing installation.

Keywords Laboratory, Reference materials, Technical project

PROJET TECHNIQUE PRÉLIMINAIRE POUR UN LABORATOIRE DE MATÉRIELS DE RÉFÉRENCE CHIMIQUE

RÉSUMÉ Dans l’industrie pharmaceutique, les matériels de référence chimique sont très importants dans les activités de control de qualité et dans les processus d’affermissement de différentes productions qui se réalisent. Ces matériels d’évaluer les caractéristiques des matières premières qui s’utilisent dans les processus productifs et des médicaments qui sont le résultat de la production, en établissant la traçabilité et fiabilité des résultats obtenus. Cette étude présente un projet technique préliminaire pour une conception conceptuelle d’un laboratoire dirige à la production de matériel de référence chimique dans Cuba. On présente les principales caractéristiques de l’édification, les installations, l’équipement, personnel et écoulement de déchets d’après les bons procèdes de manufacture et adaptés aux installations existants.

Mots-clés Laboratoire, matériels de référence, projet technique

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013

34

1. INTRODUCCIÓN El desarrollo científico, tecnológico, económico y

comercial de la sociedad actual exige mediciones

cada vez más exactas y precisas como atributo

fundamental de calidad de los productos y servicios

que se ofrecen en el mercado. La confiabilidad en las

mediciones químicas, físicas y biológicas sólo puede

ser asegurada con el empleo de materiales de

referencia (MR) que respalden los resultados de las

mismas.

En los procesos industriales, específicamente en la

industria química y farmacéutica, los MR son

imprescindibles en las actividades de control de la

calidad y el aseguramiento de las diferentes

producciones que se realizan, así como para la

acreditación de los laboratorios de ensayos. Todo

esto ha contribuido a un incremento considerable en

la demanda de los mismos.

En resumen, los materiales de referencia se utilizan

con tres propósitos principales: ayudar al desarrollo

de métodos analíticos apropiados (métodos de

referencia), calibrar sistemas de medición, y verificar

y adecuar programas de calidad en mediciones.

Los MR tienen un elevado costo en el mercado

internacional y su uso, cada vez más extendido,

determina problemas de disponibilidad para el caso

de Cuba, lo cual implica evaluar la factibilidad de

desarrollar estos materiales aprovechando la

experiencia existente, con vista a obtener sustancias

que por su alta pureza y características críticas se

manejen como materiales de referencia. Esto

contribuiría en gran medida a sustituir importaciones

por este concepto.

El Centro de Ingeniería e Investigaciones Químicas

(CIIQ) por sus características propias, posee los

requisitos necesarios para convertirse en un

Laboratorio de referencia en la producción de los

MR.

Toda inversión, se sustenta en un proyecto técnico o

propuesta técnico económica que contiene

elementos fundamentales, tales como el concepto de

diseño de las áreas, flujos de personal, materiales y

productos, equipos necesarios y su ubicación; que

son entregados al departamento de ingeniería para la

posterior elaboración del proyecto conceptual y los

proyectos de detalles por especialidad, de dicha

inversión.

En este trabajo se presenta un Proyecto Técnico

Preliminar para ejecutar una inversión (Laboratorio

de Materiales de Referencia Químico) destinada a la

obtención y preparación de materiales de referencia

químicos de trabajo (MRQT) para la industria

farmacéutica, cumpliendo con las regulaciones

establecidas por el Centro Estatal para el Control de

la Calidad de los Medicamentos Equipos y

Dispositivos Médicos (CECMED) de Cuba [2], con el

propósito de sustituir importaciones; lo que permitirá

un ahorro importante en los costos operativos de los

laboratorios de ensayo y/o calibración y en la

industria farmacéutica cubana en general.

2. DESARROLLO

2.1 Definiciones

Material de Referencia (MR) [1]-[3] Material o sustancia con una o más propiedades suficientemente bien establecidas para ser usado para la calibración de un equipo, de un método de medición o para la asignación de valores de un material. Material de Referencia Certificado (MRC) [1]-[3] Material de referencia, acompañado de un certificado, donde uno o más de sus valores propios están certificados por un procedimiento que establece su trazabilidad a una realización exacta de la unidad en la que están expresados los valores propios y para los cuales cada valor certificado está acompañado por una incertidumbre para un nivel de confianza establecido. Material de Referencia Primario (MRP) [1]-[3] Posee las más altas cualidades metrológicas. Valor aceptado sin referencia a otros patrones de la

misma magnitud. Generalmente son los patrones internacionales. Material de Referencia Secundario (MRS) [1]-[3] Patrón cuyo valor propio es asignado por

comparación con un patrón primario de la misma magnitud.

Material de Referencia de Trabajo (MRT) [1]-[3] Sus características se asignan o calibran por comparación con un MRS. Se utilizan en los ensayos de rutina en el laboratorio por un tiempo determinado, acompañado de la documentación adecuada La preparación y uso de un MRT debe ofrecer garantías y evidencias documentadas de la trazabilidad metrológica a un MRP o un MRS y se prepara mediante un procedimiento que garantice [4]: La suficiente disponibilidad a lo largo del tiempo. Demostrada homogeneidad y estabilidad. Un análisis de certificación interno asegurando la

trazabilidad y garantizando la ausencia de sesgos que pudieran tener un efecto adverso en la incertidumbre requerida de la calibración.

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013

35

Una incertidumbre cuantificada que satisfaga los requerimientos de la calibración para la caracterización de un MR interno, este requisito usualmente conlleva la aplicación de varios métodos preferiblemente validados, mediante el uso de los MRC.

Clasificación según su campo de aplicación [5] Material de Referencia Químico (MRQ) Material de referencia Físico (MRF) Material de Referencia Biológico (MRB) Clasificación según el territorio que certifica [3] Material de Referencia Internacional (MRI) Material de referencia Regional (MRR) Material de Referencia Nacional (MRN) Propiedades de los materiales de referencia [6] Existen dos características en los materiales de

referencia que pueden considerarse fundamentales,

estas son:

Homogeneidad: debe asegurarse que los valores

que se determinan en una muestra de un lote se

puedan aplicar a cualquier otra muestra, dentro

de los límites de incertidumbre indicados.

Estabilidad: debe asegurarse la estabilidad en todo

el periodo de validez del MRQT. Las condiciones

de conservación y de utilización, deben estar

bien definidas con esta finalidad.

Otras propiedades no menos importantes son:

Incertidumbre

Trazabilidad

Similitud con muestras reales

• Similitud con muestras reales

2.2 Información general de la Inversión

Esta información muestra una guía de aspectos

donde se contemplan todos los elementos

necesarios para que el departamento de ingeniería

elabore los proyectos conceptuales y de detalle para

ejecutar la inversión. Los mismos se describen a

continuación.

2.2.1 Nombre de la Obra

Laboratorio de Materiales de Referencia Químico de

Trabajo MRQT

2.2.2 Descripción general

Los Materiales de Referencia Químico Nacionales

(MRQN) o Materiales de Referencia Químico de

Trabajo (MRQT) son sustancias que se preparan a

partir de sustancias similares de alta pureza, las

cuales se comparan contra los Materiales de

Referencia Químico Certificados para su uso en

pruebas y ensayos físicos y químicos.

Este laboratorio permitirá obtener los MRQT

certificados, que en la actualidad se importan,

mediante la elección de un material de partida de

calidad satisfactoria y aplicar, si fuera necesario,

técnicas de purificación para que el material cumpla

con los estándares establecidos por las farmacopea

internacionales tales como; la norteamericana (USP)

y la europea (EP) y sea aceptado como Material de

Referencia.

2.2.3 Localización

Este nuevo Laboratorio se ubicará en una de las

edificaciones existentes en el Centro de Ingeniería e

Investigaciones Químicas, con el objetivo de

aprovechar la infraestructura instalada (electricidad,

agua y otras) así como otros servicios que ofrece

dicho Centro ( Laboratorios de control de calidad,

cocina – comedor y transporte) para disminuir los

costos de inversión.

Se garantizará el cumplimiento de las Buenas

Prácticas de Producción acorde a las exigencias

nacionales e internacionales de la OMS y el

CECMED respectivamente, con vistas a introducir las

tecnologías de producción de los MRQT con la

calidad establecida dándole prioridad a la protección

del medio ambiente, la seguridad industrial y salud

del trabajador.

2.2.4 Antecedentes

A nivel internacional, se conocen unos 25.000 MRC

producidos por alrededor de 150 proveedores, pese

a que parece un gran número, se aclara que [7]:

“…sólo se cubre, como máximo, un 15% de las

necesidades para los análisis actuales que se

realizan en todo el mundo, considerando la gran

cantidad de matrices, analitos y concentraciones

existentes”.

Por otra parte, organizaciones como la Eurachem o

la ISO alertan sobre el auge de organismos que

comercializan MRC de dudosa calidad. Por ello, los

laboratorios de ensayo deben evaluar a los

proveedores, mantener un registro de dichas

evaluaciones y elaborar una lista de los posibles

fabricantes y/o suministradores [8].

Los MR para la industria farmacéutica son costosos,

oscilando su precio entre los 60 y 1000 euros en

dependencia del productor [7]. En general, la

diferencia de precio entre agencias y entre materiales

está directamente vinculada a su tipo y peso; al

número de parámetros certificados; al número de

técnicas utilizadas; a las condiciones de

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013

36

almacenamiento, la estabilidad del producto y el

transporte, entre otros factores.

La producción de MR para la industria farmacéutica y

biotecnológica cubana se inició hace más de 10

años. Varios trabajos publicados avalan los

resultados alcanzados en esta dirección [7]-[11]. En

Cuba, existen varios centros de investigación que

avanzan en este campo, como el Centro de

Investigación y Desarrollo de Medicamentos, el

Centro de Química Farmacéutica (hoy Centro de

Química Biomolecular), el Centro de Ingeniería

Genética y Biotecnología, el Instituto Finlay y el

Centro de Inmunología Molecular; a los que se han

adicionado otros como el Centro Nacional de

Sanidad Agropecuaria.

El Centro de Ingeniería e Investigaciones Química (CIIQ), pudiera convertirse en una de las instituciones punteras del país, en este empeño de desarrollar Materiales de Referencia Químicos en cualquiera de sus jerarquías; toda vez que cuenta con los recursos humanos y la mayor parte de la infraestructura necesaria desde el punto de vista analítico, de servicios y energética, solamente faltaría un laboratorio que de manera confiable asumiera estas funciones.

2.2.5 Base regulatoria

Debido a la alta importancia de los temas

relacionados con los MR y su incidencia desde el

punto de vista técnico, productivo, económico y

comercial; se ha hecho necesario contar con un

amplio marco regulatorio que fije las pautas y

procedimientos a seguir en cada paso del proceso de

producción de MR.

Entre las principales normas y regulaciones se

pueden mencionar las siguientes:

NC- ISO Guía 30. 1998. Términos y definiciones

usados en relación con los Materiales de Referencia

[12].

NC- ISO Guía 31. 1998. Contenido de los certificados

de los Materiales de Referencia [13].

NC- ISO Guía 32. 2000. Calibración en química

analítica y uso de los Materiales de Referencia

Certificados [14].

NC- ISO Guía 33. 2000. Uso de los Materiales de

Referencia Certificados [15].

NC- ISO Guía 34. 2000. Lineamientos del sistema de

calidad para la producción de materiales de

referencia. Ed. 2 [16].

NC- ISO Guía 35. 2006. Certificación de materiales

de referencia principios generales y estadísticos. Ed.

3 [17].

Norma ISO/IEC 17025. Requisitos que deben cumplir

los laboratorios de calibración y ensayos [18].

Norma ISO/IEC 17043: 2010. Requisitos generales

para los ensayos de aptitud [19].

En el caso de Cuba, además de las normas

anteriormente citadas, cuando se trata de la industria

farmacéutica, se faculta al Centro Estatal para el

Control de Medicamentos, Equipos y Dispositivos

Médicos (CECMED), para la aprobación, supervisión

y control de todos los aspectos relacionados con los

materiales de referencia mediante la Resolución 58

- 2012 y su Regulación 22 - 2012 [2] actualmente

vigentes.

2.3 Proceso Tecnológico

2.3.1 Bases de diseño

2.3.1.1 Capacidad de producción

A corto plazo, este laboratorio se estima elabore

materiales de referencia químico de trabajo (MRQT)

con capacidad para 200 lotes de hasta 1 kg al año,

con óptima calidad y estabilidad, para su utilización

en el análisis y control de las producciones

farmacéuticas, cumpliendo las regulaciones que para

estos fines dictan las autoridades del país.

Por el hecho de que estas sustancias se trabajan y

comercializan en el orden de los miligramos, se

plantea trabajar en lotes de volumen no mayor de 10

litros. En una primera etapa se planifica 1 lote por

turno, excepto para los procesos de liofilización (si

fueran necesarios) que podrían tomar 16 y 24 horas

continuas.

Como concepto de producción se iniciarían lotes

nuevos de lunes a viernes y se dedica el sábado a

terminación, limpieza y desinfección de las áreas, en

caso necesario se podrían habilitar dobles turnos de

trabajo, según se comporte la demanda.

2.3.1.2 Personal Necesario

Para las operaciones productivas y analíticas de

control del proceso, se prevé la siguiente plantilla de

personal:

Especialista Químico de Nivel Superior: 2

Técnicos Químico de Nivel Medio: 2

La certificación de calidad final, no se considera en el

diseño, debido a que esto se realizará en el

Laboratorio de Análisis existente en el Centro y que

cuenta con todos los recursos materiales necesarios

y personal técnicamente capacitado avalado además

por un Sistema de Gestión de la Calidad que

asegura la calidad de los resultados para estos fines.

2.3.1.3 Régimen Laboral

240 días de trabajo anual

1 turno de 8 horas de trabajo al día. De ser

necesario se habilitaría un segundo turno

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013

37

1 lote producto / día

4 lotes a la semana (montaje de lunes a viernes)

200 lotes al año.

Se prevé dos paradas al año de 15 días para

labores de mantenimiento general

2.3.1.4 Surtido de Producción

En la industria farmacéutica cubana se utilizan más

de 1000 MRQ para evaluar los principios activos,

excipientes y los medicamentos que se producen, en

principio no se pretende abarcar todo el universo de

éstos; no obstante se acometerá la producción según

familias de productos y similitud de procesos Es muy

importante evitar cualquier posibilidad de

contaminación cruzada.

En esta línea de producción no podrán procesarse

las siguientes familias de medicamentos:

Antibióticos B- lactámicos

Citostáticos

Productos biológicos

Otros sujetos a regulaciones específicas.

2.3.1.5 Estándar a cumplir

El laboratorio proyectado cumplirá con los estándares

nacionales establecidos por las regulaciones del

CECMED y los estándares internacionales ISO.

2.3.1.6 Descripción de la obra

El laboratorio consta de un objeto de obra a un solo

nivel (0-0 m) que cuenta con las siguientes áreas:

1. Recepción

2. Oficina del Especialista Principal

3. y 3A. Cuartos para cambio de ropa

4. Área para la recepción y almacenamiento de

materias primas

5. Área de proceso

6. Área de envasado

7. Área de control de proceso

8. Área de almacenamiento de los MRQ

9. Área de muestras para estudios de estabilidad

La Fig.1 muestra el esquema general (plano

arquitectónico) del laboratorio.

Fig. 1. Vista general del laboratorio

Como elementos básicos de construcción para las

paredes interiores se utilizarán paneles ligeros,

lavables, con perfiles de aluminio redondeados en las

uniones de piso, techo y esquinas.

Se aprovechará la estructura de columnas y

cimientos de la instalación existente. Se cumplirá con

lo establecido por la Regulación 37 - 2004 de

Buenas prácticas de laboratorio para el control de

medicamentos, la Regulación 16 - 2012 sobre

Buenas prácticas de fabricación farmacéutica y la

Regulación 22-2012 sobre Materiales de Referencia

del CECMED.

2.3.1.7 Relación con otras instalaciones

Dentro del Centro (CIIQ), esta obra recibirá los

servicios del Almacén General, servicios de agua

cruda, suavizada, purificada y destilada, aire

comprimido y electricidad. También recibirá los

servicios analíticos acreditados para la evaluación de

las materias primas de partida y los MRQT con el

objetivo de no duplicar gastos innecesariamente.

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013

38

2.3.2 Información Básica Tecnológica y proceso

de obtención del MRQT

2.3.2.1 Proceso de producción El proceso de producción de un MRQT consta de cinco pasos principales que de forma general se corresponde con el mapa de proceso presentado en la Fig. 2.

Fig. 2. Mapa de proceso de la producción de un

MRQT El proceso de producción de los MRQT consta de los siguientes pasos generales: a. Recepción de las materias primas y envases. b. Evaluación analítica de las materias primas. c. Procesamiento de las materias primas

Recristalización Purificación Cromatográfica Destilación Liofilización Otras

d. Envasado y etiquetado del MRQ obtenido e. Acondicionamiento y almacenamiento de los MRQ

en las condiciones adecuadas f. Ensayos analíticos al MRQ y emisión de las

certificaciones correspondientes g. Evaluaciones postventa

Estudios de Estabilidad y Homogeneidad Monitoreo de comportamiento mediante la

participación de los clientes.

2.3.2.2 Breve descripción del proceso productivo

Las muestras de materias primas para la preparación

de los MRQT llegan a la oficina del especialista

principal (Área No.2), donde se verifican las

especificaciones de los productos y se realiza la

recepción de las mismas. De este local pasarán al

almacén de materias primas y materiales (Área No.4)

donde serán colocadas en la estantería

correspondiente y registradas según su rótulo

asegurándose que se encuentren en buen estado de

conservación y en envases adecuados.

El resto de los materiales entran directamente al

almacén y se preservan en condiciones adecuadas,

en espera de entrar al proceso productivo. En la Fig.1

muestra la vía de ingreso de las materias primas y

materiales en el laboratorio desde el área de

almacenamiento.

El especialista del Laboratorio, previa recepción de la

materia prima (Informes de análisis del fabricante e

Informes de los análisis realizados en los laboratorios

cubanos) seleccionará el esquema tecnológico a

aplicar para el procesamiento de la misma, tomando

como base las diferentes tecnologías desarrolladas

en el laboratorio de investigaciones químicas del

CIIQ.

Una vez decidido el proceso tecnológico a aplicar,

éste se llevará a cabo en el Área No.5 y se enviarán

muestras al laboratorio de control de proceso (Área

No.7) para evaluar la marcha del mismo.

El MRQT obtenido se envasará en el propio local

No.6 en frascos viales de vidrio ámbar o blancos

clase hidrolítica 1, tapados con tapones de goma y

casquillos de aluminio, dosificados a 0,2 o 0,5 +/- 0,1

g en una balanza técnica con sensibilidad 0,01g en

condiciones de protección o bajo flujo laminar vertical

a temperatura menor a 25ºC y a la humedad relativa

que requiera el material.

Del área de envase pasará al almacén de producto

terminado (Área No.8), en condiciones de

cuarentena, hasta la liberación analítica del producto.

2.3.2.3 Proceso de evaluación [1], [20], [21]

Se enviarán las muestras de los MRQT envasados

al Laboratorio Central de análisis fisicoquímico, para

la determinación final de sus cualidades bajo las

condiciones que exigen las buenas prácticas de

laboratorio. Los análisis serán repetidos al menos en

dos laboratorios más para lo cual se contratará este

servicio. De igual forma se solicitará el servicio de

análisis microbiológico a terceros.

En el caso de los MRQT, existen dos aspectos

básicos a determinar que son su identificación y su

pureza. Para ello, se emplearán los distintos métodos

analíticos recomendados por las farmacopeas; los

cuales pueden ser absolutos, que dependen

exclusivamente de una propiedad dinámica

intrínseca; y relativos, que son los que necesitan la

comparación con una sustancia química de

referencia externa.

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013

39

En el campo de la química analítica, el concepto de

exactitud es más difícil de alcanzar y la trazabilidad

es más ardua de realizar, por lo cual es necesario

cumplir con todas las normas establecidas y

seleccionar los métodos analíticos adecuados según

los propósitos que se quieren demostrar [22].

La determinación de, la trazabilidad del proceso

analítico completo es complicada ya que la cadena

de trazabilidad se ve interrumpida cada vez que la

muestra es modificada física o químicamente

durante el proceso analítico y no es posible tratar la

trazabilidad como un todo [17].

Los principales procedimientos analíticos que se

emplean actualmente para satisfacer las

especificaciones exigidas por una sustancia química

de referencia son:

a. La espectrofotometría infrarroja (El), sea con

fines de identificación o de cuantificación.

b. Los métodos cuantitativos basados. en

espectrofotometría de absorción de Ultravioleta

(UV).

c. Los métodos cuantitativos basados en la

aparición de un color y la medición de su

intensidad, por comparación instrumental o

visual.

d. Los métodos de separación mediante

cromatografía con fines de Identificación o

cuantificación.

e. Los métodos cuantitativos basados en otras

técnicas de separación que dependen del reparto

de la sustancia entre distintas fases de

disolvente,

f. Los métodos cuantitativos, a menudo

titrimétricos pero a veces gravimétricos, basados

en relaciones no estequiométricas;

g. Los métodos de ensayo basados en la medida

de la rotación óptica;

h. Los métodos que pueden necesitar una

sustancia química de referencia formada por una

proporción fija de componentes conocidos (por

ejemplo, isómeros cis/trans, muestras con picos,

entre otros).

Existen otros métodos analíticos, más específicos,

que se emplean de acuerdo a los propósitos que se

persigan con el MR, los cuales se presentan en la

Tabla 1.

2.3.2.4 Entrada y salida del personal

El personal entrará a la instalación por el Área No.1

(Recepción) y de allí se dirigirá al Cuarto No.3, donde

se cambiará la ropa de la calle y de aquí podrá pasar

a las áreas No. 4, 7, 8 y 9. Si va trabajar en los

locales No. 5 y 6, que poseen clase ambiental ISO 9

(según la norma ISO 14644 -1 1996) será necesario

pasar por el local (3 A) para efectuar un segundo

cambio de ropa y calzado. En la Figura 1 se presenta

la vía de acceso del personal al laboratorio.

2.3.2.5 Proceso de almacenamiento

El producto después de envasado se almacenará en

condiciones adecuadas en el local No.8, en

cuarentena, hasta la obtención de la conformidad

analítica para su liberación para ser entregado al

cliente en la Oficina de Recepción y Despacho.

Una cantidad de muestras del MRQ quedarán en

retención en el local No.9, para estudios de

estabilidad en las condiciones señaladas en la

etiqueta del envase, tales como humedad,

temperatura, luz controlada, entre otros parámetros.

Las muestras serán revisadas periódicamente para

comprobar que sus atributos se mantienen dentro

del período de validez establecido.

2.3.2.6 Desechos

Los desechos sólidos generados en el proceso lo

constituyen bolsas de polietileno, cajas de cartón, y

etiquetas, los cuales serán evacuados de la

instalación diariamente, según flujo de producción.

Muchos de ellos podrán ser fuente de recuperación

de materias primas.

2.4 Locales. Funciones. Equipamiento

Tecnológico y No Tecnológico

2.4.1 Vestíbulo del Laboratorio. (Área No. 1) Dimensiones: 2 x 2,5 m (área de 5 m2)

Clima: Confort

Equipos: ninguno.

Muebles: butacas (2) y mesita de centro (1)

Personal: los clientes (visita temporal)

2.4.2 Oficina de Recepción y Despacho de

muestras (Área No. 2)

A través de este local se efectuará el acceso a la

instalación y se controlará la entrada del personal

que aquí laborará. Se realizará la recepción de la

materia prima y se expedirán tanto las muestras de

materias primas como los productos terminados

(MRQT). Aquí radicará el especialista del área.

Dimensiones: 3,5 x 2,5 m, (área de 8,75 m2)

Personal: 1

Clima: Confort

Equipamiento: Teléfono, computadora e impresora.

Muebles: Buró, archivo, silla para buró y mesa para

computadora

Otros servicios: Servicio eléctrico 220 y 110 V

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013

40

2.4.3 Cuartos de cambio de ropa (Áreas No.3 y

3A)

En el Área No. 3, el técnico que se dirija hacia las

áreas No. 4, 6, 7 y 8 efectuará el cambio de ropa de

la calle para impedir la contaminación cruzada.

El personal que se dirija al Área No.5, que se trata de

un área clasificada (ISO-9), efectuará un segundo

cambio de ropa en el Área 3A; éste último cambio de

vestuario implica uso de ropa especial y calzado que

no desprenda partículas.

Dimensiones:

Local No.3: 2,0 X 1,5 m (área de 3,0 m2);

Local No.3A: 2,0 X 1,5 m (área de 3,0 m2)

Personal: 1 por vez, sólo de tránsito

Clima: Clasificación ISO-9 de la norma 14 644

(Buscando un gradiente positivo del local 3A hacia el

local 3).

Equipos: Una taquilla doble en cada local, un espejo

en el local 3A, con ducha de aire en la salida del

local 3A hacia el área clasificada local No.5

Servicios: Electricidad 110 - 220 V

2.4.4 Almacén de Materias Primas (Área No.4)

En este local se almacenarán, cumpliendo con lo

establecido por las buenas prácticas de fabricación,

las materias primas y materiales que intervendrán en

los procesos de obtención de los MRQT.

Dimensiones: 3.5 X 3.0 m (área de 10,5 m2)

Personal: 1 (con estadía temporal)

Clima: Confort

Equipamiento: Estantería, un buró y una silla, un

archivo, una balanza técnica de hasta 2 kg. Contará

con una ventanilla para la transferencia de materias

primas y materiales hacia el Área No.5

Servicios: Electricidad 110 – 220 V

2.4.5 Área de procesamiento de los MRQ (local

No. 5)

En este local se realizarán las actividades de

tratamiento de la materia prima. Se purificará, secará

y tamizará si fuera necesario. Esta área cuenta con

una cabina de extracción de gases equipada con

todos los accesorios de vidrio para realizar las

operaciones unitarias de síntesis química, y una

cabina de flujo laminar personal con una balanza

técnica.

Se colocará una liofilizadora de mesa, en la cabina

de flujo laminar, para aquellos MRQ que lo requieran.

Dimensiones de local: 3.5 x 2.5 m + 1,5 x 2,5 m

(área de 12,5 m2)

Personal: 1 por día

Clima: Clase 100000

Equipamiento: campana de extracción de gases con

equipamiento (cristalería) para la síntesis química,

estufa de circulación de aire y estufa de vacío para el

secado de sólidos, bomba de vacío de laboratorio,

compresor de aire filtrado libre de aceite, destilador

de agua de laboratorio, pH metro.

Muebles: Meseta mural con fregadero de 1 seno,

todo de acero inoxidable, banquetas de acero

inoxidable (2), mesa de acero inoxidable,

deshumidificadores (2)

Otros servicios: Servicio eléctrico 220 y 110 V. Aire

comprimido, Agua cruda, agua purificada,

Climatizadora de aire filtrado (filtro Hepa 99,99%)

para disminuir partículas ambientales (clase 100000).

Humedad y temperatura controlada.

2.4.6 Área de envasado de los MRQ (local No.6)

En esta área se realizarán las actividades de

envasado y etiquetado de los MRQT, esta área

cuenta con una cabina de flujo laminar personal con

una balanza técnica

Se colocará una selladora de viales y una

dispensadora de etiquetas autoadhesivas, las cuales

serán previamente impresas y revisadas en la oficina

del especialista principal a fin de comprobar todos los

datos que en la misma deben especificarse.

Dimensiones de local: 2.0 x 2.5 m (área de 5 m2)

Personal: 1 por día

Clima: Clase 100000

Equipamiento: Balanza analítica de alta sensibilidad

(2), selladora de viales (1), dispensador de etiquetas

autoadhesivas (1), cabina de flujo laminar vertical (1),

deshumidificadores (2)

Muebles: Mesa de acero inoxidable, banquetas de

acero inoxidable (1), Otros servicios: Servicio

eléctrico 220 y 110 V. Aire comprimido filtrado libre

de aceite, agua purificada.

Climatizadora de aire filtrado (filtro Hepa 99,99%)

para disminuir partículas ambientales (clase 100000).

Humedad y temperatura controlada.

2.4.7 Área de control de proceso (local No. 7)

En este local se realizarán los ensayos de control del

proceso de obtención y preparación de los MRQ.

Dimensiones: 2,0 X 5,0 m (área de 10 m2)

Personal: 1

Clima: ISO-9 de la norma 14 644

Equipamiento: pH metro, equipo de punto de fusión,

polarímetro, equipo Karl Fischer, espectrofotómetro

UV, balanza técnica (2) y balanza analítica (1), estufa

de circulación de aire, estufa de vacío, computadora,

módulo de cristalería de laboratorio.

Muebles: Meseta Mural con fregadero de 1 seno,

mesa para colocar el equipamiento analítico,

estantería y una banqueta, un archivo y una

ventanilla de transferencia de materias primas y

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013

41

materiales hacia el local No.5

Servicios: Electricidad 110 – 220 V, aire comprimido,

bomba de vació de laboratorio.

2.4.8 Área de almacenamiento de los MRQ

(Local No. 8)

En este local se almacenarán los MRQ, siguiendo las

normas de buenas prácticas en condiciones

climatizadas, en estantes y organizados por lotes. Se

contará también con un refrigerador para aquellos

productos que requieran temperaturas inferiores a

los 20oC. Los MRQ ingresarán a este local

procedente del área de envasado (local No.6) a

través de una ventanilla de transferencia de

materiales.

Dimensiones: 3,5 X 3,5 m (área de 12,25 m2)

Personal: 1 (con estadía temporal)

Clima: Confort

Equipamiento: Estantería, mesa de trabajo, una silla,

un archivo, refrigerador, una ventanilla de

transferencia de materias primas y materiales hacia

el local No.5, computadora.

Servicios: Electricidad 110 – 220 V

2.4.9 Área de estabilidad de los MRQ (Local No.

9)

En este local se conservarán las muestras de

retención de los MRQT, bajo refrigeración y en

estantes para realizar las verificaciones periódicas

para comprobar la estabilidad de las mismas.

Dimensiones: 2,00 X 3, 50 m (área de 8,75 m2)

Personal: 1 por día (estancia temporal)

Clima: Confort.

Equipamiento: Refrigerador doméstico y estante

abierto.

Otros servicios:

Servicio eléctrico 220 y 110 V.

2.5 Información Básica de Arquitectura

Las paredes exteriores, actualmente existente,

son de mampostería con acabado interior liso

según establecen las regulaciones de buenas

prácticas. Se evaluará la conveniencia del

revestimiento con paneles profesionales de

material ignífugo.

Las paredes de las divisiones interiores estarán

conformadas por paneles ligeros con ventanillas

de transferencia en los locales que se señalan en

el Esquema general (Fig. 1).

Todas las superficies serán lisas, sin poros, que

no desprendan partículas y resistentes a los

agentes químicos de limpieza.

Se colocará falso techo integral o panelizado en

todos los locales a la altura de 2,50 m. El mismo

deberá sellarse perfectamente en sus uniones

con silicona y deberá tener rigidez suficiente

para permitir la limpieza de los mismos sin que

se levanten sus componentes.

Las paredes, pisos y techos deberán ser de color

claro, preferiblemente blanco.

Las uniones pared - piso, pared - pared, pared -

techo, tendrán terminaciones redondeadas con

acabado sanitario y selladas con silicona.

Los elementos colocados en paredes y techos se

montarán de forma tal que se minimicen las

protuberancias y las superficies horizontales

dentro de las áreas limpias.

Las perforaciones que se practiquen para

instalación de filtros, luminarias y otras

conexiones tecnológicas deberán sellarse con

silicona para garantizar la hermeticidad.

Las puertas, construidas del mismo material que

los paneles, tendrán hermeticidad para minimizar

las fugas de aire y, tendrán dispositivos de cierre

autónomos (brazos hidráulicos). Aquellas que

comunican los locales críticos tendrán visores

construidos de doble vidrio con vacío aplicado en

su interior.

Se colocarán ventanillas de transferencia de

materiales entre el local No. 5 y los locales

No.4, 7 y 8.

Siempre que sea posible se colocarán visores

que comuniquen el local No. 5 con los locales

No 6 y 7 para evitar el aislamiento total de las

personas que laboran en dicha área.

Las luminarias que se coloquen en los locales 5

y 6 serán a prueba de explosión.

El proyecto de arquitectura debe cumplir con la

distancia espacial de los locales establecida en el

plano preliminar de distribución de éstos. En

caso de redimensionamiento de los mismos no

se podrá alterar la concepción del flujo y su

disposición de acuerdo con el esquema general

presentado en la Fig. 1.

De acuerdo a su clasificación ambiental la superficie

de las áreas a climatizar es de:

Áreas limpias (clase 100 000 AT REST)…17,50

m2

Áreas especializadas (ISO-9 de la norma 14 644) -

--16,00 m2

Áreas no clasificadas (Confort) ----- 45.25 m2

2.6 Información Básica Hidráulico – Sanitaria

2.6.1 Suministro de agua

El suministro de agua cruda deberá lograrse a partir

del punto más factible económica y técnicamente de

la red de alimentación del CIIQ.

Los servicios de agua desmineralizada y agua

purificada serán tomados de las capacidades

disponibles en los Laboratorios del Centro.

Se evitará almacenar las aguas por más de 24 horas

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013

42

para disminuir los riesgos de contaminación

microbiológica. El agua destilada se generará en el

propio laboratorio mediante un destilador adquirido a

tal efecto para su uso inmediato en el proceso.

2.6.2 Drenajes

Se colocarán drenajes normales en los locales No. 4

y 8. Se colocarán drenajes sanitarios con tapa

roscada para garantizar que en los momentos en que

no sea necesario se encuentren cerrados

herméticamente en los locales 3, 3A, 5 y 6. Los

desechos de estos locales, procedentes de las

labores de limpieza, deberán estar conectados al

sistema de drenaje del Centro.

2.6.3 Servicio contra incendios

Para la determinación de la propuesta de este

servicio se les brindará a la Agencia de Protección

Contra Incendio (APCI) la información sobre cada

una de las materias primas y reactivos que se

utilizarán en el proceso de producción; así como las

actividades que se realizan en cada uno de los

locales para que puedan elaborar su dictamen

especializado. Esto se tendrá en cuenta en los

detalles del proyecto de inversión.

2.6.4 Residuales

La tecnología de producción proyectada para la

manipulación de líquidos y polvos es despreciable

por lo que no se requiere proyectar un sistema

centralizado para el tratamiento de los mismos.

Los líquidos generados en la clase 100 000 y la clase

ambiental ISO-9 de la norma ISO- 14644, resultado

del proceso tecnológico, cuyos volúmenes son muy

pequeños, serán almacenados o segregados, en

bidones plásticos, en condiciones seguras para de

allí trasladarlos a un sistema central, para ser

tratados y procesados acorde a su clase.

2.7 Información Básica de Mecánica

2.7.1 Aire Comprimido

El aire comprimido debe ser filtrado, seco y libre de

aceite. La capacidad del equipo se calculará, a

partir del consumo del equipamiento instalado y las

exigencias de los procesos que se lleven a cabo.

2.7.2 Climatización

Esta instalación deberá poseer 3 sistemas de clima

para satisfacer los requerimientos ambientales de las

diferentes áreas:

Sistema de clima para clase 100 000 AT REST:

Partículas / m3 ≥ 0.5 µm: 3 530 000

Partículas / m3 ≥ 5 µm: 24 700

Temperatura: 21± 2o C.

Humedad Relativa: 55± 5%.

Sistema de clima para clase ISO 9 de la norma ISO

14 644.

Partículas / m3 ≥ 1µm: 8 320 000

Partículas / m3 ≥ 5µm: 293 000

Temperatura: 21± 2o C.

Humedad Relativa: 55± 5%.

Sistema de clima confort en los locales señalados

Temperatura. 25± 2o C

Humedad Relativa: 60 ± 5%.

Para el proyecto de climatización deberá tenerse en

cuenta que en este laboratorio se trabaja con

productos segregados; por lo que debe asegurarse la

no emisión de partículas de polvos al medio

ambiente, mediante el establecimiento adecuado de

las cascadas de presiones, además de tener en

cuenta la filtración del aire de salida.

2.7.3 Información Básica de Electricidad

A partir de la carga instalada de equipos

tecnológicos, no tecnológicos, auxiliares y

luminarias, el proyectista calculará la demanda

eléctrica. Esta será cubierta con las capacidades

instaladas en el CIIQ, que forma parte de la red

eléctrica del mismo en voltajes de 110 y 220 V

(monofásica y trifásica), por lo que todos los equipos

a contratar deberán estar acorde a dicho rango.

2.7.4 Información Básica de Automatización y

Control

En principio no se contempla un alto grado de

automatización en las áreas del laboratorio. Este

aspecto se tendrá en cuenta para el desarrollo futuro

del laboratorio.

2.7.5 Información Básica de Comunicaciones

Se instalará un servicio telefónico y extensiones en

los locales No. 2, 5, 7 y 8.

2.7.6 Información Básica de Equipos

Se entregará al proyectista, todas las

especificaciones técnica del equipamiento

tecnológico y de laboratorio que se instalará en el

laboratorio.

En las Tabla 1, 3 y 4, se presenta el equipamiento

tecnológico, el módulo de la cristalería y el mobiliario

requerido para esta inversión, respectivamente.

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013

43

Tabla 1. Técnicas para verificar la identidad de un

Material de Referencia

Otros

Perfil de solubilidad

PH

Constantes de Disociación

Puntos de fusión/ebullición/ Congelación

Índice de Refracción (Refractometría)

Densidad Relativa

Derivatización

Tabla 2. Equipos necesarios

Tabla 3. Módulos de cristalería de laboratorio

Tabla 4. Mobiliario

2.7.7 Información Básica de Equipos de Servicio

Los equipos de servicios que se requieren para este laboratorio son los que posee el Centro donde será instalado el laboratorio de producción de MRQT.

8. CONCLUSIONES

Se diseñó la metodología para la elaboración de un

proyecto técnico consistente en un laboratorio

dedicado a la producción de materiales de referencia

químico de trabajo adaptado a las dimensiones de un

área existente en el CIIQ.

Con este trabajo se logra optimizar el tiempo de

planificación y diseño de un laboratorio de MRQT ya

que constituye una guía para la confección de su

proyecto técnico de inversión cumpliendo con los

estándares nacionales e internacionales; por lo que

en un período de tiempo razonable el CIIQ dispondrá

de un Laboratorio que aportará considerables

beneficios tanto técnicos como económicos a la

industria farmacéutica cubana, considerando que su

objetivo principal es la sustitución de importaciones

de alto valor.

A partir de la información brindada en este trabajo, la

Dirección de Ingeniería del CIIQ podrá acometer los

proyectos conceptual y de detalle, necesarios para

poder transitar a fases superiores de dicha inversión.

Se recomienda la realización del estudio de viabilidad

económica a partir de la conclusión del proyecto

conceptual.

REFERENCIAS

[1] Serie de Informes técnicos 885. “35to. Informe, Comité De Expertos OMS”, 1997.

[2] Regulación No.22/ 2012. “Materiales de Referencia para Medicamentos”. CECMED, 2012.

[3] Quiminet. “Las Sustancias de Referencia en la Industria Farmacéutica”. Online [Abril, 2013]

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013

44

[4] USP. “Materiales de Referencia Certificados de USP”. Online [Abril, 2013]

[5] J, Riu. “Materiales de Referencia Certificados”.

Grupo de Quimiometría y Cualimetría. Universitat Rovira i Virgili. Online [Abril, 2013]

[6] U. Jáuregui, J. Paneque, A. Quevedo; M. Porto;

“Situación y perspectivas para el desarrollo de materiales de referencia para la Industria Farmacéutica cubana”. Revista. Cubana de Farmacia. Vol. 44 Suplemento No.1, 2010.

[7] Ministerio de Agricultura. “Guía. Realización y

presentación de estudios de estabilidad de productos farmacológicos de uso veterinario”. Chile. Online [Abril, 2013]

[8] M. Castro; J. Lora; U. Jáuregui. “Papel de los

sistemas integrados de gestión en el desarrollo de materiales de referencia para la industria farmacéutica”. Revista Cubana de Farmacia. Vol. 44, suplemento 1. 2010.

[9] T. Barrios, A. Cruces, I. Ontivero. “Metodología

para la determinación de la homogeneidad de los materiales de referencia de trabajo y su aplicación en la producción en el Instituto Finlay”. Rev. Cubana Farmacia. Revista Cubana de Farmacia. Vol. 44, suplemento 1. 2010.

[10] B. Serrano, A. Cruces, M. Landys. “Obtención de materiales de referencia de trabajo en el Instituto Finlay. Revista Cubana de Farmacia”. Vol. 44, suplemento 1. 2010.

[11] C. Travieso, A. Villoch, V. Fraga, A. Betancourt. “Elaboración y caracterización de un material de referencia interno de fosfolípidos para métodos cromatográficos de control de calidad”. Revista Mexicana de Ciencias Farmacéuticas, vol. 41, núm. 3, julio-septiembre, 2010, pp. 41-49, Asociación Farmacéutica Mexicana, A.C. México.

[12] NC ISO Guía 30, “Términos y definiciones usados en relación con los materiales de referencia”, ONN, La Habana, Cuba, 1998.

[13] NC- ISO Guía 31. 1998. “Contenido de los

certificados de los Materiales de Referencia”. 1998.

[14] NC- ISO Guía 32. 2000. “Calibración en química analítica y uso de los Materiales de Referencia Certificados”. 2000.

[15] NC- ISO Guía 33. 2000. “Uso de los Materiales de Referencia Certificados”. 2000.

[16] NC- ISO Guía 34. 2000. “Lineamientos del sistema de calidad para la producción de materiales de referencia”. Ed. 2. 2000.

[17] NC- ISO Guía 35. 2006. “Certificación de materiales de referencia principios generales y estadísticos”. Ed. 3. 2006.

[18] Norma ISO/IEC 17025. “Requisitos que deben cumplir los laboratorios de calibración y ensayos”.

[19] Norma ISO/IEC 17043: 2010. “Requisitos generales para los ensayos de aptitud”. 2010.

[20] H. Ludwig. “Preparation and Qualification of Certified Reference Material and Working Standards. Agilent Technologies”, D-76337 Waldbronn, Germany. Supplement to the book: Validation and Qualification in Analytical Laboratories, Interpharm.

[21] El Centro Español de metrología (CEM)

“Materiales de referencia certificados”. Online [Mayo, 2013]

[22] Quality Assurance in the food control chemical laboratory. “Depósito de documentos de la FAO”. Online [Mayo, 2013]

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013

45

ALTERNATIVAS PARA LA DETECCIÓN Y MONITOREO DE AMENAZAS

SÍSMICAS BASADAS EN ARDUINO

Danilo Santiago Vargas

Jiménez Fundación Universitaria Tecnológico

Comfenalco

[email protected]

Erika Vanessa

Rodríguez Espinosa Fundación Universitaria

Tecnológico Comfenalco

[email protected]

Jair Enrique Otero

Foliaco Fundación Universitaria Tecnológico

Comfenalco

[email protected]

(Tipo de Artículo: Investigación. Recibido el 15/10/2013. Aprobado el 16/12/2013)

Resumen. El objetivo de este documento es exponer algunos proyectos basados en la placa de hardware libre arduino que son utilizados para la detección y/o monitoreo de amenazas sísmicas. La importancia de esta investigación se centra en la identificación de estrategias que hacen uso de herramientas de libre acceso para detección temprana de posibles amenazas, además del monitoreo y búsqueda de personas en catástrofes. Por otro lado, se busca evidenciar los beneficios involucrados en aspectos de tiempo y reacción al momento de interactuar con estas problemáticas. La metodología implementada para cumplir el objetivo, se basó en el rastreo bibliográfico de proyectos de investigación realizados en un periodo no mayor a 5 años. Donde se resaltaba el uso de arduino para gestionar amenazas sísmicas. Dentro de las conclusiones principales de esta investigación, se resalta la evolución constate que presenta los sistemas sísmicos debido al uso de tecnologías emergentes que mejoran la ejecución, utilizando servicios de respuesta como SMS en celulares y/o correo electrónicos.

Palabras clave. Arduino, Amenazas Sísmicas, Detección y Monitoreo, Hardware Libre.

ALTERNATIVES FOR DETECTING AND MONITORING SEISMIC RISKS BASED ON ARDUINO

ABSTRACT The objective of this paper is to expose some projects, based on the free-hardware Arduino board, which are aimed for detecting and/or monitoring seismic risks. This research focuses on identifying strategies that use free-access tools in order to early detect potential risks, in addition to monitoring and searching for people in disasters. Another focus of interest is verifying the benefits regarding time and reaction time when interacting with these issues. In order to meet the objective a bibliographic review was performed involving research projects conducted during the last five years which emphasize on the use of Arduino for managing seismic risks. As the main conclusion of this research we highlight the constant evolution of seismic systems because of the use of emerging technologies which improve their implementation, using reply services like SMS in cell phones and/or email.

Keywords Arduino, Seismic risks, Detection, Free Hardware, Monitoring.

ALTERNATIVES POUR LA DÉTECTION ET LA SURVEILLANCE DE RISQUES SISMIQUES EN UTILISANT ARDUINO

RÉSUMÉ L’objectif de cet article est de présenter quelques projets qu’utilisent la carte électronique en matériel libre qui s’appelle Arduino pour la détection et la surveillance de risques sismiques. Ce travail se focalise sur l’identification des stratégies qu’util isent des outils libres pour la détection précoce des risques et aussi sur la surveillance et la recherche de personnes disparues dans catastrophes. On cherche vérifier les bénéfices par rapport à temps et réaction quand on est en contact avec ces problématiques. La méthodologie utilisée pour réussir l’objectif se base sur une révision bibliographique de projets de recherche réalisés pendant les derniers cinq ans où est notoire l’utilisation d’Arduino pour gérer des risques sismiques. En guise de conclusion, nous soulignons l’évolution permanente des systèmes sismiques par suite de l’usage des technologies émergents qui améliorent l’exécution en utilisant services de réponse comme le service de messages courts (SMS) dans téléphones portables et/o le courrier électronique.

Mots-clés Arduino, risques sismiques, détection et surveillances, matériel libre,

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013

46

1. INTRODUCCIÓN Los últimos sismos ocurridos en Colombia, Haití, México y Perú [1], [2], [3], y las pérdidas que estos ocasionan, evidencian la ausencia de recomendaciones eficientes a la hora de estimar, predecir o monitorear las amenazas sísmicas [4]. Los fenómenos físicos en la actualidad representan una de las manifestaciones más impactantes de la naturaleza [5]. Lo cual deja grandes pérdidas no solo de infraestructuras, sino también de vidas humanas, esto demuestra el potencial devastador que puede provocar un sismo. Así pues, la investigación del comportamiento de las estructuras frente a la acción sísmica, la predicción de estos fenómenos y, el monitoreo y búsqueda de personas en derrumbes representa un objetivo permanente de la ingeniería sísmica [6]. La poca eficiencia de sistemas de alerta o los elevados costos de herramientas, ocasionan que los equipos u organismos de prevención de desastre natural en Colombia, o personas naturales que necesitan estar alertas sobre las zonas donde habitan, queden expuesto a desastres sin poder tomar precauciones tempranas [7]. Por lo anterior mencionado, se hace evidente la utilización de estrategias o mecanismos que ayuden tanto a mantener informado a los organismos de prevención de desastres y personas de zonas comprometidas del país, como a la construcción de dispositivos que permitan mitigar la perdida de la vida de personas en derrumbes por demoras en tiempo de rescate [8]. El documento tiene el fin de evidenciar las estrategias para la creación de sistemas Arduino que permita detectar y monitorear las amenazas sísmicas. Las secciones del documento contemplan las bases conceptuales, la metodología necesaria para la realización de un sistema arduino y, los resultados de rastreo bibliográfico y la discusión de soluciones aplicables a problemas sísmicos.

2. AMENAZA SÍSMICA La amenaza sísmica es denominada la estimación o el potencial de que ocurran sismos dañinos en un área geográfica. Dentro de ella se toman en cuenta los sismos que puedan ocurrir en el epicentro o en zonas aledañas [9]. Esta presenta variaciones de mediciones que dependen de la persona que la realice, se puede medir bien sea desde la evaluación de que la zona sea activa sísmicamente, hasta por la forma como se presenta en las normas de diseño sismo resistente [10]. Según la Asociación Colombiana de Ingeniería Sísmica – AIS de acuerdo al índice potencial de que ocurran sismos dañinos dentro de las diferentes regiones del país, esta se puede dividir en tres tipos de zonas de amenaza: amenaza sísmica alta,

amenaza sísmica intermedia y amenaza sísmica baja [11]. Como puede verse en la Fig. 1.

Fig. 1. Segmentación geográfica de zonas de amenaza

en Colombia

2.1. Sismo y Tipos de Sismo Los sismos equivalen al rompimiento repentino de las rocas en el interior de la Tierra. Esta liberación repentina de energía se propaga en forma de ondas que provocan el movimiento del terreno [12], [13]. Tipos de sismo:

Interplaca: Se generan en las zonas de contacto de

las zonas tectónicas, tienen una alta magnitud, un

foco profundo y liberan gran cantidad de energía.

Alejados de los centros de población [14].

Intraplaca: Se originan de las placas tectónicas, en

las fallas locales. Tienen magnitudes pequeñas o

moderadas y son cercanos a los centros de población

[15].

Volcánicos: Son consecuencia de la actividad propia

de los volcanes, generalmente son de baja magnitud

y se limitan al aparato volcánico [16].

Provocados por el ser humano: Originados por

explosiones o por el colapso de galerías en

explosiones mineras [17].

Para la medición de un sismo se utilizan dos tipos de escala:

Richter: la cual mide la energía liberada durante un

sismo, mediante el uso de sismógrafos y la escala de

la intensidad [18].

Mercalli: mide la magnitud del sismo según los

efectos ocasionados en la zona donde ocurrió el

sismo [19].

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013

47

2.2. Sistemas de Detección y Monitoreo

Convencional

Sismógrafo: se encargan de realizar mediciones sobre las perturbaciones efectuadas en unos sismos; no obstante varias clases de instrumentos registran señales sísmicas que se encuentran enmarcadas en una amplia gama de frecuencias; es así que ondas de cuerpo de sismos regionales tienen un contenido espectral entre 1 y 10 Hz, de 0,1 a 1 Hz para sismos distantes [20]. El rango de frecuencias registrado en ondas superficiales en la corteza y el manto son entre 0,01 y 0,1 Hz con un período comprendido entre 10 a 100s [21], por otra parte en el manto inferior en ondas superficiales registra un largo período de 1000s Para registrar estas señales es fundamental tener una amplia banda de registros y esto depende de la respuesta instrumental [22]. Existe una amplia gama de instrumentos que registran actividad sísmica tal como puede verse en la Fig. 2.

Fig. 2. Instrumentos de registro de actividad sísmica

Sensores: Los sensores sísmicos se clasifican en base a la respuesta de frecuencia que éstos tengan [23], estos son:

o Corto periodo: Este tipo de sismómetro está caracterizado por tener una respuesta en velocidad normalmente plana en el rango de frecuencia entre 1 y 50 Hz (donde se sitúa la sismología de corto periodo). La respuesta en frecuencia y sobre todo el rango dinámico hace a este tipo de instrumento ideal para el estudio de sismicidad local de magnitud moderada a baja, pero no para energías grandes, pues se suele producir la saturación mecánica del instrumento (señal fuera del rango de trabajo del sensor). Dentro del mercado de este tipo de sismómetros podemos diferenciar al menos dos tipos de sensores, los denominados sismómetros de prospección y los sismómetros estándar de aplicación para el estudio de micro terremotos. o Banda ancha: Aunque en la mayoría de las situaciones el contenido de frecuencias de las señales volcánicas se centra en el denominado corto periodo, hay casos en los que existen señales a menor frecuencia que 1Hz, por ejemplo, señales asociadas con

movimientos generados por cámaras magmáticas, grandes terremotos asociados a erupciones, etcétera.

o De movimiento fuerte: Utilizados para detectar movimientos de mediano o fuerte magnitud, no resulta ser una necesidad habitual el registro en aceleración de las señales sísmicas en volcanes, sobre todo porque la energía que se pone en juego es, en comparación con situaciones tectónicas, mucho menor, por lo que los niveles de aceleración del suelo están en los umbrales detectables de este tipo de instrumentos. Por tanto, el uso de sensores de movimiento fuerte (acelerógrafos) no resulta ser una práctica extendida en la sismología volcánica.

3. FRECUENCIA DE ACTIVIDAD SISMICA La actividad sísmica promedio presentada en Colombia es de siete sismos cada año, que oscilan entre 5,0 y 5,9 grados de magnitud y por lo menos uno entre 6,0 y 6,9 hasta 1964, año que marca el inicio de instrumentos modernos al país los cuales logran identificar seis de estos entre 7,0 y 7,9 además, de uno de 8,1 desde entonces [24]. De igual forma, un análisis del Catálogo Colombiano afirma que en promedio en Colombia ocurre un sismo de magnitud mayor a 6.0 por año. Teniendo en cuenta los eventos que ocurren en las zonas costeras y los de profundidad mayor a 100 Km; los cuales no se perciben debido a que el movimiento en la superficie es pequeño [25]. Estudios expuestos alrededor de la teoría del caos, que explora algún orden en sistemas complejos postulan que un sismo es susceptible de suceder o no, en razón a variaciones mínimas de condiciones como: el cambio de las condiciones meteorológicas, la temperatura de las fuentes termales, el comportamiento animal, aparición de efectos eléctricos en la atmosfera y recurrencia de microsismos. A nivel mundial la magnitud con que ocurren este tipo de fenómenos se evidencia en la siguiente tabla.

Tabla 1. USGS – Centro Nacional de Información de

Terremotos NEIC.

MAGNITUD PROMEDIO ANUAL

8.0 1

7,0 – 7,9 17

6,0 – 6,9 134

5,0 – 5,9 1.319

4,0 – 4,9 13.000

3,0 – 3,9 130.000

2,0 – 2,9 1´300.000

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013

48

4. HARDWARE LIBRE "Hardware" es una palabra proveniente del idioma inglés la cual se utiliza para determinar o describir el conjunto de los componentes que integran la parte material de una computadora [26]. El termino hardware libre comparte la mayoría de los principios y metodologías del software libre [27], el cual permite copiar, modificar y distribuir las aplicaciones, siempre acompañadas de todos los ficheros fuentes. El hardware libre o abierto toma las mismas ideas del software, pero aplicadas al campo de los componentes físicos [28]. Una placa de hardware abierto significa que se distribuye junto con todos sus esquemas y ficheros necesarios para la fabricación y se otorga permiso explícito para que cualquiera copie los esquemas, los modifique o fabrique la placa, mantiene esta libertad en cualquier diseño derivado [29].

5. ARDUINO Arduino es una plataforma de prototipos electrónica de código abierto (open-source) basada en hardware y software flexibles y fáciles de usar [30]. Arduino puede “sentir” el entorno mediante la recepción de entradas desde una variedad de sensores y puede afectar a alrededor mediante el control de luces, motores y otros artefactos [31]. El microcontrolador de la placa se programa con el “Arduino Programming Language” (basado en Wiring1) [32] y el “Arduino Development Environment” (basado en Processing2) [33]. El hardware consiste en una placa con un microcontrolador Atmel AVR y puertos de entrada/salida. Los microcontroladores más usados son el Atmega168, Atmega328, Atmega1280, ATmega8 por la sencillez y bajo coste que permiten el desarrollo de múltiples diseños [34]. Las placas se pueden ensamblar a mano o encargarlas pre-ensambladas, como se ve en la Fig. 3; el software se puede descargar gratuitamente [35]. Los diseños de referencia del hardware (archivos CAD) están disponibles bajo licencia open-source, por lo que da la libertad de adaptarlas según la necesidad.

Fig. 3. Placa pre-ensamblada Arduino UNO

5.1. ¿Por qué Arduino? Algunas de las principales ventajas de la utilización de Arduino como placa microcontroladora son [36]:

El valor monetario de una placa de arduino oscila alrededor de los US 50, por tal motivo la utilización genera costos mínimos en la implementación El software de Arduino tiene la característica de ser multiplataforma, este puede ser ejecutado en sistemas operativos como Windows, Macintosh OSX y GNU/Linux.

La curva de aprendizaje que genera el entorno de programación de Arduino, concibe que el conocimiento y tiempo de aprendizaje del lenguaje de programación de la Placa, sea flexible para los usuarios.

El software Arduino está publicado como herramientas de código abierto, por tal motivo está disponible la extensión de la aplicación desarrollada por programadores experimentados.

Arduino está basado en microcontroladores ATMEGA8 y ATMEGA168 de Atmel. Los planos para los módulos están publicados bajo licencia Creative Commons, por lo que diseñadores experimentados de circuitos pueden hacer una propia versión del módulo, extendiéndolo y mejorándolo.

5.2. Las placas Arduino Desde la iniciación del proyecto Arduino, hasta el día de hoy, la variedad de las placas crece conforme a la creatividad de los desarrolladores. Cada Placa hasta la fecha creada, cuenta con avances y mejoras en aspectos como la cantidad de memoria disponible, número de puertos, entre otras [37]. Los modelos más populares de las placas Arduino son [38]:

Arduino UNO: Es la placa de Arduino que se conecta al PC a través de un cable USB estándar. Esta conexión permite la alimentación de la placa, además de programarla y utilizarla. Arduino Mega: Es una placa similar a la de USB, está calificada como la placa Arduino de mayor tamaño. Además es la más potente de todas las tarjetas disponibles. Utiliza un microcontrolador ATmega1280, 4 puertos UARTS, entre otras características.

Arduino Mega ADK: Es una placa similar al Arduino Mega, pero con una interface USB para conectar con teléfonos basados en Android.

Arduino Ethernet: Posee un conector RJ-45[39] para dar soporte Ethernet. Permite tomar la alimentación del propio conector Ethernet.

Arduino LilyPad: LilyPad representa una aplicación distinta, creada para ser colocada en ropa y textiles en general. Hace uso del

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013

49

Área de estado de los eventos

microcontrolador ATmega168V.

Arduino BT: Posee la capacidad de comunicación sin cables o inalámbrica, mediante el aporte que genera la utilización de un módulo Bluetooth, mismo que es configurable mediante el puerto serie del ATmega168.

5.3. Materiales y Métodos

5.3.1. Entorno de Trabajo El entorno de trabajo está compuesto por las herramientas que se utilizan durante la elaboración de una aplicación; a continuación se muestra el software y las librerías empleadas para la detección de sismos. Asimismo, la parte hardware y los módulos que se pueden integrar a una placa Arduino que permita la detección, monitoreo y control de catástrofes.

5.3.2. Software Arduino dispone de un terminal para visualizar las peticiones enviadas y recibidas en el momento que se establece una comunicación con dispositivos externos [40]. Está escrito en Java y basado en Processing, avr-gcc entre otros programas de código abierto. Para el correcto funcionamiento, Arduino requiere de la instalación de drivers FTDI fabricados por la empresa Future Technology Devices International Ltd [41]. Reconocida por fabricar los chips conversores USB-Serie, que simulan el puerto USB de comunicaciones COM. Utilizado para conectar a diversos computadores; la instalación se exceptúa en sistemas operativos Linux [42]. El entorno virtual de Arduino está constituido por las siguientes opciones de control [43]:

Tabla 2. Barra de Herramientas del terminal de Arduino

Icono Opción Descripción

Verificar/Compilar Detecta errores en el código fuente

Detener Detiene el “Serial monitor” o minimiza otros botones

Nuevo Crea una rutina nueva

Abrir Muestra un menú con las rutinas del “sket ch book”

Guardar Guarda la rutina

Cargar en la placa E/S

Carga el código ejecutado en la placa

Monitor Serial

Muestra datos en serie enviados a la placa

Tab Menú

Gestiona las rutinas con más de un archivo

Además, dispone de un área que describe el estado de una instrucción o evento en ejecución y el área para el desarrollo y/o codificación de las instrucciones por las que está compuesto un programa, así como se aprecia en la Fig. 4.

Fig. 4. Entorno de trabajo software Arduino

5.3.2.1. Librerías Proveen funcionalidad extra al Sketch o programa que se ejecuta dentro de Arduino. Se deben agregar desde la opción: sketch - agregar librería. Cumplen con la siguiente sintaxis: #include <nombre_de_la_libreria.h> [44]. Las librerías relacionadas con el fin de este documento son:

DHT11/21/22: sirven para medir la humedad y la temperatura. Ethernet: librería estándar para que pueda conectar a internet con la placa Arduino Ethernet.

Firmata: Para comunicar las aplicaciones en la computadora utilizando un protocolo estándar Serial.

Messenger - Para procesar mensajes de texto desde la computadora. Utilizado para enviar notificaciones desde el sistema en caso de alerta.

XBee: Sirve para comunicaciones entre XBees en modo API.

Tone - Genera frecuencias de audio de onda cuadrada en el background de cualquier pin de un microcontrolador.

5.3.2.2. Hardware El rol de los dispositivos hardware dentro de una sistema de monitoreo y control de sismos está fundamentado en los procesos de captación, procesamiento y respuesta de las señales obtenidas del contexto, definidas como sensores y actuadores, Los sensores definidos como dispositivos encargados de obtener la información del contexto para transmitirla a la unidad de procesamiento, luego, los actuadores, quienes representa las acciones que afectan el ambiente. En el conjunto de fases, se adaptan a los dispositivos correspondientes para detectar las señales pronunciadas de la atmosfera que se presentan en el desarrollo de una catástrofe.

Opciones de Control

Editor de Código Fuente

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013

50

Los primeros signos son detectados a través de sensores, ya sean de movimiento, luz, humedad y temperatura capaces de estimar los signos de un terremoto [45].

5.3.2.3. Módulos Sensores:

Módulo PIR: encargado de detectar suficiente movimiento para traducirlo a una lectura de nivel alto. Módulo de humedad y temperatura: capaz de representar la humedad ambiental de forma digital medida en porcentaje, y la temperatura en grados centígrados. Dispone de una librería que contiene los métodos con los que se realizan las mediciones.

Actuadores:

Módulo LED: La función de este dispositivo es avisar mediante un diodo emisor de luz la ocurrencia de un evento que puede requerir atención. Módulo timbre: Este elemento es capaz de producir salidas auditivas o sonidos que permiten alertar a una población.

Módulo pulsable: Permite comunicarnos con el sistema y crear eventos a partir de la intervención externa.

Módulo visualizador: Habilita la lectura de las magnitudes capturadas mediante una pantalla para enseñar la situación.

Comunicadores:

Módulo Ethernet: Es una placa que se acopla encima de la Arduino y permite establecer conexiones a internet mediante el estándar Ethernet que utiliza el protocolo TCP/IP. Módulo Wifi: Utilizar el protocolo TCP/IP pero omite el cableado.

Módulo XBee: Este elemento se comunica de forma inalámbrica, utiliza tecnología ZigBee definida como un conjunto de protocolos de alto nivel de comunicación inalámbrica, para la utilización de radiodifusión digital de bajo consumo.

Módulo Bluetooth: Permite generar alertas de corto alcance.

Módulo infrarrojo: Otra forma de comunicación sin medio físico es la utilización de rayos infrarrojos. Este tipo de comunicación consigue tener menos interferencias debido a la mayor

frecuencia del espectro electromagnético en la que trabaja.

5.3.3. Lenguaje de Programación

El IDE (Entorno de desarrollo Integrado) de Arduino

se encuentra en la página oficial (http://arduino.cc/),

no cuenta con soporte técnico sino con una

comunidad a nivel mundial que trabaja en conjunto

para dar solución a los problemas que se puedan

presentar.

5.3.3.1. Estructura Básica de un programa

Arduino consta de dos partes o funciones que

encierran una sección de inicio y otra de ejecución,

así:

void setup(){ //Sección de Inicio Instrucciones;

} void loop () {//Sección de Ejecución

Instrucciones; }

La función setup() contiene cualquier variable de

inicio de programa, se cumple la primera vez que

se ejecuta el programa y asigna PinMode para

inicializar la comunicación en serie.

La función loop() se ejecuta de forma continua,

lee las entrada y activa las salidas.

5.3.3.2. Tipos de datos

Arduino utiliza una estructura similar a Java, se

utilizan los mismos tipos de datos. Los que se utilizan

con frecuencia se pueden apreciar en la siguiente

tabla [46].

Tabla 3. Tipo declaración y rango de variables

Tipo Declaración Rango

Byte byte nombre_variable=180; -128 a 127

Int int nombre_variable=1500; -2,147,483,648

a

2,147,483,647

Long Long

nombre_variable=90000;

-

9,223,372,036,

854,775,808L a

9,223,372,036,

854,775,807L

Float Float nombre_variable=

3.14;

+/- 3.4E+38F

(6-7 dígitos

importantes)

Arrays Int nombre_varray []=

{valor1, valor2, valor3…};

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013

51

6. SOLUCIONES APLICABLES A PROBLEMAS

SÍSMICOS Teniendo en cuenta el objetivo de la investigación, se expondrán ejemplos de aplicaciones, estrategias o proyectos relacionados con los sistemas Arduino y el desarrollo o aplicabilidad que estos tienen en las amenazas sísmicas, producto de un rastreo bibliográfico.

6.1. Sismógrafo

6.1.1. Arduino Seismic Activity Monitor - Ethernet

Shield Este proyecto tiene la capacidad de conectar un sensor sísmico a un router a través del escudo de Ethernet, esta funcionabilidad le permite conectarse a una página web hospedada de la tarjeta SD en el escudo. Los datos suministrados por el sensor ensamblado en la placa Arduino se comunicará por el escudo Ethernet y enviara los datos resultantes a la página web, esta página web mostrará información sobre el sensor sísmico y la historia de la actividad. Se puede apreciar la estructura del proyecto en la Fig. 5 [47].

Fig. 5. Sensor con escudo Ethernet ensamblado en un

sistema Arduino

6.1.2. Sismógrafo con Arduino – Universidad

Autónoma del Occidente Esta estrategia planteada por unos alumnos de la Universidad Autónoma del Occidente, permite que por medio de los pines digitales de la placa, se envié un pequeño voltaje a través de un cable, este a la vez vuelve a conectarse a la placa pero en los pines de entradas análogas, el circuito se corta en donde ésta el contenedor sujeto a los cables, como se ve en la Fig. 6.

Fig. 6. Sistema Arduino, contenedor alertador al vibrar

Este contenedor es el que al vibrar activa la alarma sísmica, el contenedor en el interior tiene un líquido metálico, que al vibrar hace contacto con un pin que se coloca en el soporte superior con el líquido, cada

vez que hacen contacto entonces el circuito funciona, manda un voltaje a las entradas de la misma placa y estas la leen, para generar las gráficas que se puede apreciar a través de una pantalla [48]. Ejemplo de lo anterior se puede detallar en la Fig. 7.

Fig. 7. Pantalla de resultados siniestrados por el

detector

6.1.3. Detector de terremotos que avisa por

Twitter Sebastián Alegría, un adolescente chileno de 14 años de edad creó un sistema de alerta de terremotos basado en Arduino, un detector sísmico comprado por menos de $100 CLP y un escudo de Ethernet. El Sistema Arduino de S. Alegría [49], proviene de haber sobrevivido al terremoto de Chile del año 2010 y ver la devastación que cubría a Japón a principios de 2011. Interesado en encontrar una solución económica para la detección temprana de terremoto, él arregló un Arduino y un detector sísmico nacional para twittear segundos antes de la actividad sísmica detectable. Twitteando desde @AlarmaSismos, se ha detectado ya con éxito cada terremoto que podría sentir de Santiago de Chile desde mayo de 2011.

Fig. 8. Sebastián Alegría y el proyecto alerta

6.2. Simuladores de Terremotos

6.2.1. Quakescape 3D Fabricator Quakescape es un fabricante en 3D que consiste en tomar los datos del terremoto del sitio GeoNet [50] y la transferencia en el medio del arte, mediante el uso de la pintura y la tecnología Arduino. Quakescape crea una transformación de los datos que a menudo es visto como algo negativo y la convierte en un medio completamente diferente, que es artístico, físico, útil y único. La superficie que la pintura se esparce sobre una sección del paisaje. Esto actúa como el lienzo en blanco y permite que la pintura se mueva alrededor del paisaje así, crea sorprendentes efectos visuales de colores. Los colores representan la magnitud de los terremotos. El fabricante se ejecuta en dos ejes horizontales por

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013

52

motores paso a paso impulsado por código G generado a través de Arduino. Esto permite que el cabezal de la boquilla que se trasladó a la ubicación exacta del terremoto. Una vez que la ubicación de la pintura se determina, se bombea a continuación a partir de los contenedores a través de los tubos extruidos y fuera de la boquilla. Este es el momento en que los datos precisos se transfieren en una forma de arte, realiza una simulación del sismo producido. En la Fig. 9 se puede ver el dispositivo.

Fig. 9. Simulación sísmica

6.3. Alarma Temprana de Sismos

6.3.1. QuakeAlarm Dispositivo detector de sismos, diseñado para dar aviso instantáneo de la actividad sísmica, por medio de la detección temprana de las ondas "P" (ondas de compresión) de un sismo, que viajan a mayor velocidad que las ondas "S" (onda longitudinal) [51]. Posee un sistema de péndulo capaz de detectar de forma temprana las ondas “P” (consisten en la trasmisión de compresiones y refracción de la roca, de forma similar a la propagación del sonido) antes de llegar a las ondas “S” (son la propagación de ondas de Cizalla, donde las partículas se mueven en dirección perpendicular a la dirección de propagación de la perturbación).

Fig. 10. Esquema de funcionamiento de las

ondas “P” y “S”

Una importante ventaja del Quake Alarm™ es que puede despertarlo y alertarlo de que el sismo ha comenzado, de tal manera que se pueda auxiliar todos los miembros de la familia. La mente humana

descansa en las sensaciones en el oído interno, combinadas con el sentido de la vista para determinar el movimiento del cuerpo que se produce en el momento que comienza el terremoto. La desorientación, conocida como vértigo, puede causar que las personas se confundan y paralicen durante muchos segundos durante la aparición del terremoto. El sonido también desempeña un papel importante en la detección de un sismo, pero por sí mismo puede ser engañoso. Un portazo de la puerta de un garaje o el retumbar de un gran vagón ha hecho pensar a muchas personas que comenzó un movimiento de tierra.

6.4. Otras Implementaciones

6.4.1. Carros Oruga Exploradores Tiene un sistema Pan-Tilt y un sensor de distancia por ultrasonidos para evitar obstáculos entre otras cosas. También ha incorporado al robot una pequeña cámara de video capaz de retransmitir las imágenes a distancia y ver lo que ve el robot en todo momento [52].

Fig. 11. Oruga Exploradora

6.4.2. Helicópteros Exploradores

Desde hace tiempo hay sitios web de comunidades dedicadas a crear “drones” [53] y vehículos no tripulados. Entre esos vehículos hay aviones y helicópteros no tripulados Uno de los ejemplos de helicópteros no tripulados es el ArduCopter, un helicóptero no tripulado, el cual se mueve mediante patrones de vuelo [54]. Actualmente en internet es posible encontrar libremente los planos e instrucciones para construir vehículos no tripulados con Arduino. Según la imaginación del desarrollador puede así mismo elevar la funcionabilidad del helicóptero, agregándole componentes como GPS, para que vuele con determinada altitud hasta ciertas coordenadas, o este tome fotos o videos, explore y retorne.

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013

53

Figura12. Helicóptero Explorador

6.4.3. Casas o edificios Inteligentes con sistemas

domóticos Las edificaciones son uno de los principales objetivos de la ingeniería sísmica por tal motivo la implementación de domótica en estas edificaciones promueve que mediante un sensor de vibración obtener una lectura que corresponda a un sismo de gran magnitud, enviar la señal al pic para que pueda realizar las siguientes acciones:

Apagado de la corriente de las paredes.

Abrir la puerta de las habitaciones.

Activar luces de emergencia.

Guía de salida comandada por voz.

Usar la corriente superior como la suministrada a las luces para indicar una ruta de salida.

Entre más funcionabilidades preventivas que se le puede dar a una edificación.

7. CONCLUSIONES En razón a los índices de amenazas sísmicas que se producen con frecuencia, se puede inferir a partir de este estudio cuales son los posibles precursores para detectar un sismo y que herramientas apoyan el proceso de pronóstico y puesta en marcha de estrategias a través de sistemas mediados por hardware libre, en el caso de Arduino. La sismicidad que se puede detectar con dispositivos Arduino, consideran las condiciones atmosféricas que pueden ser tenidas en cuenta para ser procesadas según su intensidad, y arrojar resultados con influencias positivas para las organizaciones pre ventoras de desastres y las poblaciones vulnerables a sufrir este tipo de catástrofes. Además, el tiempo es un factor fundamental cuando se habla de sismos, se observó que los sismos son fenómenos naturales que a pesar de contar con estudios avanzados en las señales que se pueden presentar antes de ocurrir, por ejemplo, las tenciones del suelo, mediciones en el cambio atmosférico e incluso comportamiento animal, no se pueden predecir, pero si, establecer estrategias desde sistemas libres que optimicen el tiempo y generen acciones oportunas.

AGRADECIMIENTOS Los autores agradecen a la dirección de investigación de la Fundación Universitaria Tecnológico Comfenalco por el apoyo y la contribución en la realización de este

tipo de investigaciones y sus futuras implementaciones.

REFERENCIAS [1] S. Pujol, J. Ramírez y A. Sarria A. “Coffee zone

Colombia, January 25 Earthquake: Observations on the behavior of low-rise reinforced concrete buildings” Online [Junio, 1999].

[2] M. Eberhard, S. Baldridge, J. Marshall, W. Mooney y G. Rix, “The Mw 7.0 Haiti earthquake of January 12, 2010”, V1.1: USGS/EERI Advance Reconnaissance Team”, U.S. Geological Survey and Earthquake Engineering Research Institute. California, EUA, 2010. pp. 56.

[3] J. Johansson, P. Mayorca, E. Leon y A. Torres, “Pisco earthquake, Peru, August 15, 2007: JSCE/JAEE/UT Investigation Team”, Japan Association of Earthquake Engineering. Japón, 2007. pp. 109.

[4] J. Carrillo, S. Alcocer, “Comportamiento a cortante de muros de concreto para vivienda” Revista de Ingeniería Sísmica No. 85 103-126, Dic 2011.

[5] B. Díaz, R. León, “Vulnerabilidad y riesgo sísmico de edificios. Aplicación a entornos urbanos en zonas de amenaza alta y moderada” Universitat Politècnica de Catalunya. Departament d'Enginyeria del Terreny, Cartogràfica i Geofísica. Barcelona, 2003. pp. 1-5.

[6] E.J. Dumova. “Fragility curves for reiforced concrete structures in Skopje (Macedonia) region”. Soil dinamics and Earthquake Engineering 19, 2000. 455-466.

[7] M. Hermelin, “Desastres de origen natural en Colombia”, 1979-2004. Universidad Eafit, 2005. 247 pág.

[8] O. Cardona, “Evaluación de la amenaza, la vulnerabilidad y el riesgo”. Los desastres no son Naturales, A. Maskrey, La Red: 1993 pp. 55-74.

[9] Ministerio de Ambiente, Vivienda y Desarrollo Territorial. “Manual Sobre Sismo Resistencia. Ministro de Ambiente, Vivienda y Desarrollo Territorial”. Septiembre, 2007, p 10.

[10] “NSR-98, Normas Colombianas de Diseño y Construcción Sismo Resistente”. Colombia.

[11] J. Arango, “Sesión Extraordinaria 257”, Acta 257-05 Segundo debate - Concejo de Medellín. 2005, p 33.

[12] L. Barrientos, J. Fernandez, F. Rivero, “Análisis geográfico y estadístico de la sismicidad en la costa mexicana del Pacífico” Boletín de los Sistemas Nacionales Estadístico y de Información Geográfica Vol3, Núm. 1, 2007, p3.

[13] C. Gonzales, “Los sismos y su medición” Sismología siglo XX, Cápsula 372, 2009.

[14] “Sismo”, Comisión Nacional de Prevención de Riesgos y Atención de Emergencias. 2007, p23.

[15] “Estudio de Sismicidad”, DOCUMENTO Nº 1201-IB-GE-IT-04-Rev 0, VST Ingenieros, Comein S.A, 2010, p5.

[16] J. Colina, “Tipos de Sismos”. Online [Abril, 2013]

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013

54

[17] CEPRODE. “Actualidad sobre desastres, Boletín de extensión cultural de CEPRODE - Centro de Protección para Desastres”. Año 1, Num1.

[18] “Sobre las escalas de magnitud, Enseñanza de las Ciencias de la Tierra”, 2011 (19.3), pp 267-275.

[19] J. Valenzuela, “Escalas de Intensidad”, C52S Diseño Sísmico de Estructuras. 2007.

[20] I. Londoño, “Implementación de un sistema de monitorización de señales sísmicas del volcán Cotopaxi empleando una red de sensores inalámbricos”, Escuela Politécnica del Ejercito. Proyecto de grado, 2011.

[21] G. Sanabria, A. Navas, “Implementación De Un Sistema De Comunicación En Un Equipo Detector De Sismos”, Universidad Distrital Francisco José de Caldas, Seminario de Investigación.

[22] JJ. Giner, Sismología e Ingeniería Sísmica, Anexo VI. Prácticas de “Sismología e Ingeniería Sísmica”, Universidad de Alicante, 2011.

[23] C.Cisneros, O. Marcillo, W. Enriquez “Calibrador Digital de Sensores Sísmicos”, JIEE, Vol. 19, 2005, p16.

[24] M. M. Arcilla; “¿Es posible predecir un sismo?”. Septiembre 2007.

[25] Innovación y Ciencias “Amenazas sísmicas sobre Bogotá”. 2006.

[26] "Hardware". En el Diccionario de la lengua española. Fuente electrónica [en línea]. Madrid, España: Real Academia Española.

[27] Definición de Software Libre en la página de la Free Software Foundation (FSF). Online [Junio, 2013].

[28] O. Torrente, “Arduino. Curso práctico de formación”. Rc Libros: Madrid, 2013, pp. 68.

[29] J. González, P. Haya, S. López-Buedo, E. Boemo, “Tarjeta entrenadora para FPGA, basada en hardware abierto”. Escuela Politécnica Superior Universidad Autónoma de Madrid. Mayo 2003.

[30] R. Herrador, “Guía de Usuario de Arduino”. Universidad de Córdoba, 2009, pp. 8.

[31] T. Moreno, F. Javier, “Diseño y construcción de una maqueta para el control semafórico con Arduino”. Universidad Politécnica de Cartagena, Cartagena-España, 2012, pp. 7.

[32] J. Dean, R. Bruce, S. Reiser. “Using Arduino for introductory programming courses”. Journal of Computing Sciences in Colleges. Volume 25 Issue 2, December 2009 Pages 129-130.

[33] S. Alers, J. Hu, “AdMoVeo: A Robotic Platform for Teaching Creative Programming to Designers”, 4th International Conference on E-Learning and Games, Edutainment 2009, Banff, Canada, August 9-11, 2009, pp. 410-421.

[34] D. de Consuegra, “Diseño Y Desarrollo De Una Interfaz Gráfica De Usuario Para La Prueba De Daqs Basados En Arduino Mediante Ros”. Universidad Carlos III de Madrid. Departamento de Ingeniería de Sistemas y Automática. Proyectos Fin de Carrera, 2012, pp. 15.

[35] Sitio de Descarga del Software “Arduino” Online [Marzo, 2013].

[36] J. Ruiz, “Arduino e internet de las cosas”, Universidad de la Castilla de la Mancha, 2013.

[37] C. Acuña, “Sistema de control de bajo costo con arduino para diodos láser” Universidad de Costa Rica, Proyecto de Grado, 2010, p 19.

[38] J. Fernández, “Ejemplo de aplicación con Arduino: medida de caudal” Universitat Rovira i Virgili. Tesis de Ingeniería, 2012, p 9.

[39] M. Guedes, M. Lins, M. Robert Lira, P. Maccoy, T. Kelson, “MonitorARecife: Solução para monitoramento da qualidade do ar” Unibratec, 2011, p 26.

[40] D. Morán, “Red meteorológica basada en Arduino y comunicada mediante protocolo Zigbee 802.15.4”. Universidad Abierta de Cataluña- España, Enero 2012.

[41] Arduino. “FTDI” Online [Julio, 2013]. [42] FTDI chip. “Controladores Virtuales de Puerto

COM”. Taiwán, Estados Unidos, China. Online [Mayo, 2013].

[43] R. Herrador, “Guía de Usuario de Arduino”. Universidad de Córdoba, 2009.

[44] GITHUB. “Arduino-DHT2”. Online [Junio, 2013]. [45] E. Lledó, “Diseño de un sistema de control

domótico basado en la plataforma Arduino”. Universidad Politécnica de Valencia. España, 2012.

[46] MIT OPEN COUSER WARE, Portal Universia y MIT. Online [Abril, 2013].

[47] Arduino Seismic Activity Monitor - Ethernet Shield. Online [Abril, 2013].

[48] J. Orjuela, “Sismógrafo con Arduino” Universidad Autónoma de Occidente, Ingeniería Multimedia. 2012

[49] Adolescente chileno crea alerta de sismos vía Twitter. Online [Junio, 2011].

[50] Quakescape 3D Fabricator. Online [Agosto, 2013].

[51] Quake Alarm. Online [Agosto, 2013]. [52] O. Gonzales, “Robot Oruga con Arduino”. Online

[Mayo, 2011]. [53] What are Drones. Online [Mayo, 2011]. [54] C. Nadales, “Control de un Quadrotor mediante la

plataforma Arduino. Universidad Politécnica de Catalunya. Trabajo Final de Grado. 2009.

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013

55

CONTROL DIFUSO DE STATCOM PARA LA REGULACIÓN DEL FACTOR DE

POTENCIA EN UNA RED ELÉCTRICA

Ing. Jhoan Coello Universidad Privada Dr. Rafael

Belloso Chacin

[email protected]

MSc. Sergio de Pool Universidad Privada Dr. Rafael

Belloso Chacin

[email protected]

PhD. Ricardo Fabelo Universidad Privada Dr. Rafael

Belloso Chacin

[email protected]

(Tipo de Artículo: Investigación. Recibido el 25/10/2013. Aprobado el 26/12/2013)

RESUMEN Este artículo abarca el diseño de control difuso de un Inversor de tres niveles con IGBT (STATCOM) en una red eléctrica de media tensión para la regulación del Factor de Potencia (FP). La metodología empleada en la investigación está conformada por cuatro fases: El estudio de la red con sus variables dinámicas, Modelado del proceso, Estrategia de control mediante transformación Park y Modulación de Ancho de Pulso Senoidal y finalmente el Diseño de control difuso. El rendimiento y validez de los controladores se verificó usando los modelos experimentales, los resultados muestran que los controladores mantienen el FP dentro de la unidad o valor deseado con un margen de desviación de 0.005, cumpliendo así con el Reglamento General de la Ley de Servicio Eléctrico. Por otro lado se demuestra que este tipo de control avanzado t iene la habilidad de manejar data impredecible, haciéndolo adecuado para una gran variedad de aplicaciones, especialmente en procesos que son muy complejos para ser analizados por métodos clásicos.

Palabras claves Control Difuso, Regulación del Factor de Potencia, Compensador Síncrono STATCOM.

STATIC SYNCHRONOUS COMPENSATOR -STATCOM- FUZZY CONTROL FOR REGULATING POWER FACTOR IN ELECTRICAL GRID

ABSTRACT This article covers the design of fuzzy control for a three-level Inverter with IGBT electronic devices (STATCOM) in a medium-voltage grid for Power Factor regulation. The design methodology consists of four stages: Electrical grid assessment, Process model construction, Inverter Control strategy by using Park transformation circuit and Sine Pulse Width Modulation and Fuzzy Logic design. The controller performance and validity was verified using experimental models, the results show that fuzzy controller keep the Power Factor within the desired value having a deviation margin of 0.005, meeting in this way with the General Regulations for Electric Service Law. Additionally it has been verified that this controller can handle rough and unpredictable real-world data which made it suitable for a wide range of applications, especially when processes are very complex to be analyzed by using classical methods.

Keywords Fuzzy Controller, STATCOM synchronous compensator, Power Factor Regulation.

RÉGULATION FLOUE DE COMPENSATEUR SYNCHRONE STATIQUE -STATCOM- POUR CONTRÔLER LE FACTEUR DE PUISSANCE DANS UN

RÉSEAU ÉLECTRIQUE

RÉSUMÉ Cet article s’occupe de la conception d’un régulateur flou pour un onduleur à trois niveaux avec IGBT (STATCOM) dans un réseau électrique à moyenne tension pour le contrôle du Facteur de Puissance. La méthodologie utilisée dans cette recherche a quatre étapes: L’étude du réseau et ses variables dynamiques, modélisation du procès, stratégie de contrôle en utilisant la transformation de Park et modulation en largeur d’impulsion sinusoïdal et finalement la conception du régulateur flou. Le rendement et validité des régulateurs ont été vérifiés avec les modèles expérimentaux, les résultats nous montrent que les régulateurs maintiennent le facteur de puissance dans la valeur désirée avec une marge de déviation de 0.005 en accomplissant de cette manière avec le règlement général de la loi de service électrique. De plus, on a vérifié que ce type de régulation avancée a le potentiel de travailler avec donnés imprédictibles du monde réel, ce qui le rend approprie pour un grand variété d’applications particulièrement dans processus qui sont très complexes pour être analysés en utilisant des méthodes classiques.

Mots-clés Régulation floue, contrôle du facteur de puissance, compensateur synchrone STATCOM.

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013

56

1. INTRODUCCIÓN La electricidad es una de las principales formas de

energía usadas en el mundo, para la humanidad fue

un avance sumamente importante y hoy en día

difícilmente una sociedad pueda concebirse en

ausencia de ella. Sin embargo en los sistemas

eléctricos surgen perturbaciones que afectan la

eficiencia del servicio eléctrico y requieren la

implementación de acciones para su control y

estabilidad.

Una de estas perturbaciones está relacionada con el

aumento de cargas reactivas y su consecuencia directa

sobre el Factor de Potencia (FP), que culmina

generando caída de tensión o baja regulación de

voltaje, aumento de la Intensidad de corriente en los

conductores eléctricos y transformadores, Incremento

de potencia en las plantas, disminución de la

transferencia de Potencia activa e Inestabilidad de los

sistemas.

En Venezuela estos síntomas toman mayor relevancia

por los requerimientos de energía de un mercado

colapsado, desregulado que necesita mantener una

alta eficiencia en el uso de sus instalaciones para evitar

las interrupciones del sistema. Por otro lado, en la

distribución de energía eléctrica cada vez es más

común la presencia de cargas no lineales que

introducen restricciones de estabilidad y limitan la

cantidad de potencia activa transferida en una línea,

requiriéndose entonces compensación de potencia

reactiva.

Lo planteado anteriormente exige un proceso de

cambio en el cual se debe estar inmerso para

determinar deficiencias y avanzar en el desarrollo de

controles que permitan optimizar el flujo de potencia

activa en los SPE, apuntando así al desarrollo de

técnicas de control de la energía reactiva para

minimizar las perturbaciones presentes en las redes

eléctricas.

Este trabajo de investigación está relacionado con el

control difuso de reactivos en una red eléctrica

mediante la inyección o absorción de energía utilizando

electrónica de potencia (Statcom) para regular así el

FP. En el cuerpo del artículo se muestra la

configuración del control, la red eléctrica, el

compensador y los resultados obtenidos en la

simulación con matlab/simulink.

2. METODOLOGÍA El procedimiento utilizado para darle cumplimiento al desarrollo de esta investigación, se enmarca en cuatro fases conformadas por cada uno de los objetivos específicos del estudio. En la fase I se determinarán las variables dinámicas que intervienen en el proceso mediante su análisis, revisión

bibliográfica, verificación de planos, observación del proceso y recolección de especificaciones técnicas. La fase II comprende el modelado del proceso mediante la recolección de datos o mediciones de potencia activa, reactiva y voltaje, filtrado de señales o procesamiento de datos de ser necesario. La fase III enmarca el diseño del controlador difuso, la estrategia de control a utilizar para regular el Factor de potencia por medio de un dispositivo de compensación estática como el Statcom. Finalmente en la fase IV de la investigación se realizan las simulaciones para determinar el desempeño del controlador difuso en la regulación del factor de potencia en una red eléctrica mediante el control de un Statcom.

3. RESULTADOS

Fase I: Variables Dinámicas del Sistema

El sistema en estudio corresponde a una red eléctrica con capacidad de 85 MVA divididos en 2 circuitos. Los consumos actuales de potencia activa oscilan entre 29 y 38 MVA, mientras que la potencia reactiva oscila entre 16 y 22 Mvar para el circuito 1 (en estudio). La Figura 1 muestra la simplificación del circuito 1 de la red.

Fig. 1. Unifilar Red Eléctrica

La figura 2 muestra los datos de campo conformados por las mediciones de potencia activa-reactiva en la barra B-3, estos datos son fundamentales para el modelado del proceso y caracterización de la carga variable.

Fig. 2. Potencia P y Q de la Carga

Fase II: Modelado del Proceso

El modelado del proceso se realizó mediante la implementación de modelos de SimPowerSystem, al combinar los bloques de generación junto con los

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013

57

elementos de carga, transformación e impedancia y configurando los parámetros de cada uno de ellos según especificaciones de la red se obtiene el modelo en estudio que se muestra en la figura 3.

Mw

Discrete,

Ts = Ts s.

A

B

C

Vs

v+-

v+-

A B C

[PQ1]

A

B

C

a

b

c

TX1

A

B

C

A

B

C

RL1

MEDICIONES

Vab_Fuente Vab_Carga

D_Load

PQ

mA

B

C

CargaDinamica

A

B

C

a

b

c

B-3

A

B

C

a

b

c

B-2

A

B

C

a

b

c

B-1

Fig. 3. Modelo del sistema -Red Eléctrica-

Una vez desarrollado el modelo se validó ejecutando flujo de carga y comparando los datos reales de la figura 2 con respecto a los resultados de las mediciones en la simulación. La tabla 1 detalla los valores máximos, mínimos, media, desviación estándar de los parámetros de Potencia y voltaje arrojados estadísticamente de la comparación.

Tabla 1. Desviación de Parámetros Reales vs

Medidos

Potencia

Activa

Real Vs

Medida (%)

Potencia

Reactiva

Real Vs

Medida (%)

Voltaje AC

Real Vs

Medido (%)

Diferencia máxima 1,25E+01 2,64E+01 2,89E+01

Diferencia mínima 3,69E-04 6,96E-05 1,18E+00

Media de la diferencia

9,68E-01 2,38E-01 1,33E+04

Error máximo 1,33E+01 3,04E+01 2,53E+01

Error mínimo 3,69E-04 6,96E-05 1,19E+00

media del error 9,76E-01 2,41E-01 1,33E+00

Desviación estándar 1,02E+00 8,97E-01 1,25E+00

Fase III: Diseño del Controlador Difuso

El diseño del controlador está sujeto a la estrategia de control a implementar para inyectar o absorber reactivos de la red, debido a que en este caso se utilizó un Statcom, es importante resaltar que este dispositivo está conformado por un inversor fuente de voltaje que intercambia flujo de potencia con la red a través de un transformador de reactancia, permitiendo de esta manera ampliar los límites de estabilidad del sistema y a la vez mejorar algunos de los parámetros de operación. Este compensador se puede modelar como una fuente de voltaje regulada „Vs‟ conectada a una barra de voltaje „Vo‟ a través de un transformador según [4], como puede apreciarse en la Figura 4.

Fig. 4. Unifilar de un STATCOM

Utilizando las ecuaciones clásicas que describen el flujo de potencia activa y reactiva [2], en una línea corta en términos de los voltajes Vo y Vs, la impedancia del transformador XT (que puede asumirse ideal) y la diferencia angular entre ambas barras(δ), podemos definir PSTATCOM y QSTATCOM.

(1)

(2)

Dónde δ es el ángulo de Vs respecto de Vo en éste

sistema genérico. Cuando el STATCOM opera a δ=0

puede verse que la potencia activa enviada del

dispositivo al sistema se hace cero mientras que la

potencia reactiva dependerá fundamentalmente del

módulo de las tensiones.

Esta condición operativa implica que la corriente que circula por el transformador (ISTATCOM) debe tener ±90° de desfasaje respecto al fasor Vs. En otras palabras si |Vs| es mayor a |Vo|, los reactivos serán enviados del STATCOM al sistema (operación capacitiva), originándose una circulación de corriente en este sentido. En caso contrario, los reactivos serán absorbidos del sistema por el STATCOM (operación inductiva) y la corriente circulará de manera opuesta. Finalmente si los módulos de Vo y Vs son iguales, no habrá circulación de corriente ni de reactivos en el sistema. De aquí se concluye que, en estado estacionario, QSTATCOM depende solamente de la diferencia de los módulos de voltajes |Vo| y |Vs|.

Estrategia de Control

La estrategia de control para el inversor se basa en un

circuito que usa dos controladores difusos, uno

controlará la energía reactiva Q y otro el voltaje Vdc de

los condensadores. El circuito utiliza la transformación

de Park para descomponer los fasores trifásicos de

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013

58

tensión y de corriente de la Red Eléctrica en dos

componentes desacopladas entre sí, llamadas

componente de eje directo d, y componente de eje de

cuadratura q.

De tal manera que se transforma la corriente de la red del sistema de referencia abc en valores continuos o sistema de referencia síncrono d-q. Al estar desacopladas las componentes d y q, resulta idóneo el controlar el eje directo para la regulación del voltaje en los condensadores según [1]. El esquema del control se muestra en la figura 5.

Fig. 5. Circuito de Control

Control Difuso

El controlador difuso contendrá el algoritmo capaz de convertir la estrategia de control lingüística en una de control automático. La configuración de los controladores está basada en la metodología de Mamdani con el método de los mínimos, desfusificación tipo centroide según establece [3], [5]. La estructura de los controladores está conformada por dos entradas - una salida, como se muestra en la figura 6.

Fig. 6. Estructura de los controladores

Los controladores difusos utilizarán dos entradas de

datos, la primera entrada es el error “e”, que se calcula

como la diferencia entre el valor medido y el valor

deseado. Esta entrada cuantifica que tan lejos o cerca

está el valor actual de la referencia.

La segunda entrada es la derivada del error “de”, se

calcula como la diferencia entre el valor actual y el valor

medido en la iteración anterior. Esta entrada cuantifica

que tan rápido o lento cambia la variable.

La salida de los controladores se restaran para regular

la corriente del eje directo, de tal manera que cuando

se produce una variación entre la tensión de referencia

de los condensadores y la energía reactiva de la

fuente, la corriente del eje directo “id” cambia

generando una variación en la magnitud de la tensión

de los condensadores.

Partición difusa de los Controladores

Es usual escoger universos de discurso estandarizados, así que se tomara para las entrada e - de y salida δ [-1 1]. Luego se aplicará factores de escala para cada variable según el proceso. Para ambas variables de entrada, Error (e) y Der. Error (de) se particionó el universo de discurso de las variables de entrada en 3 conjuntos borrosos (para los dos controladores), definidos con funciones de pertenencia trapezoidales y triangulares. A cada conjunto borroso le asoció una etiqueta lingüística. La siguientes figuras muestran la partición difusa del Error (e) y derivada del Error para los dos controladores.

Fig. 7. Partición difusa del Error “control Vdc”

Fig. 8. Partición difusa del Error “control Q”

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013

59

Fig. 9. Partición difusa Deriv. Error “control Vdc”

Fig. 10. Partición difusa Deriv. Error “control Q”

Partición difusa de las salidas

En la variable de salida delta (δ) se particionó el universo de discurso en 3 conjuntos borrosos para ambos controladores, definidos con funciones de pertenencia gaussianas, trapezoidales y triangulares. Las siguientes figuras muestran las respectivas configuraciones.

Fig. 11. Partición difusa de la Salida “control Vdc”

Fig. 12. Partición difusa de la Salida “control Q”

Base de Reglas difusas

Las reglas de control se basarán en la forma de una declaración IF – AND - THEN. Los antecedentes de las reglas corresponderán directamente al grado de membresía calculada durante el proceso de fusificación. La base de reglas quedo configurada para ambos controladores como se muestra en la tabla 2.

Tabla 2. Reglas Difusas

Configuración General del Sistema

La Fig. 13 muestra la red en estudio conformada por una fuente de 138 kV, una impedancia RL1= 0,002 Ω, un transformador TX1 138kV/24kV, una carga lineal de 23 Mw y una carga resistiva-inductiva de 15Mw/22MVAr. El compensador está representado pon un puente de tres niveles con IGBTs y capacitores de 5mF, la rama de acoplamiento está integrada por un filtro RL con resistor de 0,095Ω e inductor de 1,15mH para representar las pérdidas del conductor y atenuar el contenido armónico del inversor, el transformador de acoplamiento tiene una relación de 24kV/4,8kV.

Fase IV: Desempeño del Control Difuso

Para probar el sistema bajo condiciones de operación

distintas a la de régimen permanente se simula el

ingreso violento de una carga resistiva-inductiva de 15

Mw - 22 MVAr mediante el cierre programado de

un Interruptor seteado entre [0,15 0,25] seg, la cual

hace evidente la necesidad de compensación de

reactivos y regulación de tensión. El procedimiento se

llevará a cabo tomando las mediciones del lado de la

fuente y del lado de la carga con y sin el Statcom

conectado a la red.

Las gráficas de la Fig. 14 y 15 muestran una simulación de 0.3 segundos en régimen transitorio de la potencia activa/reactiva en la Fuente barra B-1, con y sin el Statcom. El interruptor BK1 cerrado y el interruptor BK2 de la carga no lineal programado de [0,15 - 0,25] seg. En la Fig 15 se observa cómo responde el sistema ante la entrada brusca de carga inductiva sin el Statcom, mientras que en la Fig. 15 se Observa la potencia activa y reactiva en p.u. con respecto a la fig 14, donde se puede apreciar la regulación de energía reactiva.

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013

60

Fig. 13. Diagrama General de la Red Eléctrica

0.05 0.1 0.15 0.2 0.25 0.30

0.5

1

1.5

2

2.5

3

3.5

4x 10

7

Tiempo (seg)

P y

Q

Fu

en

te (

Mw

)-(M

VA

r)

Fig. 14. Potencia P-Q fuente sin Statcom

0.05 0.1 0.15 0.2 0.25 0.3

-1

-0.8

-0.6

-0.4

-0.2

0

0.2

0.4

0.6

0.8

1

Tiempo (seg)

Po

ten

cia

P y

Q F

ue

nte

(p

.u.)

Activación de BK2

15Mw / 22MVAr

Q controlada incluso cuando

se activa BK2

Fig. 15. Potencia P-Q fuente con Statcom

Las gráficas de la Fig. 16 al 19 muestran la simulación

de 0.3 segundos en régimen transitorio del voltaje AC

en la Fuente (B-1) y en la barra de carga (B-3) con y

sin Statcom. El interruptor BK1 permanece cerrado y

el interruptor BK2 de la carga no lineal activado [0,15 -

0,25] seg.

La Fig. 16 muestra la afectación del perfil de VAC en la barra de carga de la red tocando niveles de 0,944 en p.u. (sin Statcom) al momento de activar BK2. La

Fig. 17 muestra el VAC ampliado en la barra de carga de la red con Statcom entre 0,975 (p.u.) y 1,002 (p.u.), lo cual demuestra que la compensación de energía reactiva mantiene el voltaje AC dentro de los limites deseados [0,95-1,05 VAC (p.u.)].

Fig. 16. Voltaje AC en la carga sin Statcom

0.05 0.1 0.15 0.2 0.25 0.30.96

0.97

0.98

0.99

1

1.01

1.02

Tiempo en (seg)

Vo

lta

je d

e l

a C

arg

a (

p.u

.)

Mín Vac 0.975

Desactivación

BK2

Activación

BK2Máx Vac

1.002

Fig. 17. Voltaje AC en la carga con Statcom

(Ampliado)

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013

61

Fig. 18. Voltaje AC en la fuente sin Statcom

0.05 0.1 0.15 0.2 0.25 0.30.9

0.92

0.94

0.96

0.98

1

1.02

1.04

1.06

1.08

Tiempo en (seg)

Vo

lta

je d

e l

a F

ue

nte

(p

.u.)

0,977

Máx Vac

1,003

Desactivación

BK2

Activación

BK2

Mín Vac

Fig. 19. Voltaje AC en la fuente con Statcom

(Ampliado) De manera similar ocurre en la fuente (B-1), el VAC

se ve afectado con la entrada de energía reactiva

hasta llegar a niveles de 0,946 en p.u. sin Statcom,

mientras que en la Fig. 19 observamos que con el

Statcom funcionando el voltaje oscila entre niveles de

tensión de 0,977 y 1,003.

Finalmente analizando el comportamiento del Factor de Potencia sin el Statcom, observamos como en la Fig. 20 el mismo cae hasta niveles 0,863 con la interrupción de la carga inductiva durante el periodo de 0,15 y 0,25 seg. Por otro lado, en la Fig. 21 se observa la regulación del FP en la unidad cuando el Statcom está operando.

0.05 0.1 0.15 0.2 0.25 0.30.7

0.75

0.8

0.85

0.9

0.95

1

1.05

Tiempo (seg)

FP

Fu

en

te (

Un

idad

)

Caida del Factor

de Potencia durante

la activacicón de

BK2 (carga Inductiva)

0,863

Fig. 20. Factor de Potencia fuente sin Statcom

0.05 0.1 0.15 0.2 0.25 0.30.5

0.6

0.7

0.8

0.9

1

1.1

1.2

1.3

1.4

1.5

Tiempo en (seg)

FP

Fu

en

te (

p.u

.)

Activación

BK2

Desactivación

BK2

22 MVAr Inductivo

Fig. 21. Factor de Potencia fuente con Statcom

4. CONCLUSIONES

Se demostró que el control difuso presenta excelente

desempeño en el control de un inversor de tres

niveles (STATCOM) brindando buena regulación de

energía reactiva y compensación de reactivos en

régimen transitorio.

Los resultados obtenidos demuestran que el control

difuso mantiene una respuesta satisfactoria, rápida y

estable para el sistema eléctrico cuando se somete a

perturbaciones.

La estrategia de control empleada ratifica que es

posible regular el Factor de Potencia en una red

eléctrica mediante el control del eje directo del

sistema trifásico de la carga.

Se compenso una carga con reactivos del tipo

inductivo que generaba una caída del FP hasta 0,86.

Logrando un FP de 1 con un error de 0,005.

Durante la compensación se obtuvo un THD de

voltaje de 1,2% y un THD de corriente de 5,8 %.

Valores que están dentro de la norma IEEE 519-1992,

ya que la norma específica un 5% para el voltaje y

30% para la corriente.

REFERENCIAS

[1] Brahim Ferdi, Chellali Benachaiba, Brahim Berbaoui and Rachid Dahini. “Statcom Dc-Link Fuzzy Controller for Power Factor Correction”. 2011.

[2] C. Díaz. “Modelación de un compensador estático para el control de generación distribuida con energías renovables”, Tesis de Ingeniería Civil Eléctrica no publicada, Santiago de Chile, Chile. 2009.

[3] Hao Ying. “The simplest fuzzy controllers using different inference methods are different nonlinear proportional-integral controllers with variable gains”. Automática, vol 29 N° 6, pp. 1579-1589. 1993.

[4] José H. Vivas N., José G. Suárez P., Jonathan Expósito L. “Simulación en ATP del compensador estático de potencia reactiva (STATCOM) utilizando técnicas de modulación SPWM” Universidad Simón Bolivar – CVIE 2004.

[5] Mourad Ousslaah, Hung T. Nguyen, Vladik Kreinovich. (sf) “A new derivation of centroide defuzzification”. 2001.

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013

62

FORMACIÓN DE ROBOTS MÓVILES MEDIANTE EL USO DE

CONTROLADORES

Adriana Riveros Guevara Ingeniera Mecatrónica

Asistente Graduada

Universidad Militar Nueva Granada

[email protected]

Leonardo Enrique Solaque Guzmán Docteur de L'INSA Specialite Systemes Automatiques

Docente Tiempo Completo

Universidad Militar Nueva Granada

[email protected]

(Tipo de Artículo: Reflexión. Recibido el 6/11/2013. Aprobado el 30/12/2013)

RESUMEN El manejo de sistemas multi-robots, ha adquirido gran atención en las últimas décadas, destacándose en aplicaciones tales como la elaboración de mapas, el transporte de objetos e incluso el rescate de personas. Teniendo en cuenta esta motivación, se realizó la búsqueda de trabajos que abordaron el tema, encontrando diferentes tipos de controladores aplicados a estos sistemas manteniendo la configuración líder-seguidor.

Palabras clave Líder-seguidor, regulador, robot no holonómico, sistemas multi-agente.

MOBILE ROBOT PRODUCTION BY USING CONTROLLERS

ABSTRACT The management of multi-robot systems has gained great importance in recent decades, mainly in applications such as mapping, object transportation and even people rescue. Based on this fact, the search of works on the topic was made, different types of controllers applied to these systems were found and they use the leader-follower configuration

Keywords Leader-follower, controller, nonholonomic robot, multi-agent systems.

PRODUCTION DE ROBOTS MOBILES EN UTILISANT DES RÉGULATEURS

RÉSUMÉ La gestion de systèmes multi-robots a pris une grande importance dans les dernières décennies, principalement dans applications comme la cartographie, le transport d’objets et même dans le sauvetage de personnes. Par conséquent, en conformité avec ce qu’on a déjà mentionné, on a cherché des travaux au sujet de la production de robots mobiles et on a trouvé des différents types de régulateurs appliqués à ces systèmes qui utilisent la configuration leader-disciple.

Mots-clés Leader-disciple, régulateur, robot non-holonome, systèmes multi-agent.

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013

63

1. INTRODUCCIÓN

El control aplicado a la formación de robots viene siendo estudiado y aplicado por varios investigadores, quienes han visto notables ventajas en implementar un grupo de robots y no un solo robot. Entre las argumentaciones del uso de estos sistemas, se encuentran la reducción de costo a la hora de realizar una tarea o misión, la robustez, la eficiencia energética y el mejoramiento en desempeño [1], entre otros. El movimiento de un grupo de robots, puede ser útil en tareas tales como: manipulación y transporte de objetos largos y pesados, exploración, construcción de mapas en territorios desconocidos, vigilancia y operaciones de seguridad, búsqueda y misiones de rescate, e incluso es ventajoso para ayudar a las personas en estudios de comportamiento social y biológico [2]. Existen diversas formas de manejar las agrupaciones de robots, entre estas, se pueden nombrar: 1) estructura virtual, 2) comportamiento grupal y 3) configuración líder-seguidor, una de las más usadas. Esta última ha sido empleada para realizar estrategias de control como: Backstepping, control por modos deslizantes de primer orden y control por retroalimentación [3]. A continuación se realiza una descripción de los trabajos realizados que involucran técnicas de control usadas para la formación de robots móviles con ruedas, en especial con configuraciones diferencial y omnidireccional.

2. ESTADO DEL ARTE DE LA FORMACIÓN DE

ROBOTS

El uso de sistemas multi-agente ha crecido notablemente en los últimos años ya que facilita tareas como el hallazgo de personas en apuros, la realización de mapas, el transporte de materiales peligrosos para el ser humano, entre otros. Para llevar a cabo la formación de robots múltiples se han propuesto principalmente las siguientes técnicas: Estructura virtual: trata toda la formación como una

única estructura rígida virtual. Comportamiento grupal: varios comportamientos

deseados son asignados para cada robot, y la acción final de cada robot es derivada mediante la ponderación de la importancia relativa de cada comportamiento [4].

Líder-seguidor: uno de los robots es designado como el líder, el resto como seguidores. Los robots seguidores tienen que posicionarse con relación al líder manteniendo una posición relativa deseada [5].

La mayoría de aplicaciones desarrolladas, presentan una configuración líder-seguidor para el grupo de robots terrestres, sin embargo hay diversas técnicas para su control tales como H∞, Modos deslizantes, Backstepping, controles adaptivos, predictivos, etc.

Dichas técnicas han sido desarrolladas mayoritariamente en el exterior y probadas principalmente en entornos de simulación. Entre las técnicas de control adaptivo, podemos mencionar las encontradas en [6] y [7]. En [6] se realiza la simulación del comportamiento de un sistema con múltiples robots de ruedas con locomoción diferencial, tomando como base el modelo cinemático y usando un control de tipo ADSC (Adaptive Dynamic Surface Control) que permita el manejo efectivo del robot pese a la pérdida de algunos actuadores teniendo en cuenta la efectividad del sensor. Adicionalmente, se hace uso de la teoría de estabilidad de Lyapunov para verificar el comportamiento del sistema en lazo cerrado. En [7] se ejecuta una aplicación en hardware con doce robots móviles, los cuales manejan una comunicación mediante LEDs y fotodetectores. Para realizar el control de este tipo de sistemas, que tienen como principales objetivos el seguimiento de una formación, además de la evasión de obstáculos, se ejecuta un algoritmo de gradiente de fase basado en la naturaleza, especialmente en microorganismos como la ameba, que pueden cumplir sus funciones a pesar de perder alguno de sus miembros. Para llevar a cabo el algoritmo se hace uso de osciladores, los cuales van a generar una transmisión desde altas hasta bajas frecuencias y el cual va a originar el direccionamiento de los robots. El segundo tipo de control, se puede ver claramente en [5], en donde se realiza un control de tipo integrador Backstepping para un conjunto de robots móviles con locomoción de tipo triciclo. Para la ejecución de este control, se lleva a cabo el modelado teniendo en cuenta coordenadas cartesianas que según los autores, llevan a una estabilidad global del sistema a diferencia de las comúnmente usadas coordenadas polares. Para la evaluación de dicha estabilidad, se hace uso de los teoremas de Lyapunov. Otro de los controles destacados, es el predictivo, muestras de su utilización se puede ver en [8], en donde se implementa un control UMPC (Unscented Model Predictive Control) en un grupo de robots no holonómicos. El UMPC es un control basado en el MPC (Model Predictive Control), pero a diferencia de este, tiene en cuenta las incertidumbres que se pueden generar al tratar sistemas de robots, tales como el ruido de los sensores y la presencia de obstáculos que no están determinados, y que en este caso se pueden considerar como restricciones probabilísticas que muestran una distribución Gaussiana. Dentro de las aplicaciones de H∞ se encuentra lo realizado en [9], en donde se realiza la simulación del seguimiento de las trayectorias por parte de un conjunto de robots con locomoción por ruedas, en el cual se tiene en cuenta en primer lugar, su comportamiento cinemático y dinámico para el

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013

64

hallazgo de las restricciones del movimiento. Para realizar el seguimiento de las trayectorias por parte del conjunto de robots, se hace uso de controladores H∞ basados en quasi-LPV (quasi-Linear Parameter Varying), método que mitiga los efectos del ruido y de parámetros desconocidos del sistema. El control por modos deslizantes tiene aplicación en las flotillas de robots móviles, uno de los ejemplos de utilización, se encuentra en [3], en donde se implementan modos deslizantes de segundo orden sobre los robots MIABOT (Fig. 1) tomando la configuración líder-seguidor. Entre las ventajas de la técnica se encuentran que elimina la necesidad de una medición o estimación de la velocidad absoluta del líder y permite el control de la formación utilizando sistemas de visión implementados sobre los seguidores.

Fig. 1. MIABOT robots [3]

En [2] se realiza un control switcheado y se lleva a simulación tomando tres robots que siguen la configuración líder-seguidor. En el trabajo que se desarrolló, se establece que cualquiera de los robots puede tomar la posición de líder, sin embargo hay que tener en cuenta que no se puede cambiar de rol durante el movimiento a lo largo de la trayectoria. En [10] se maneja el mismo tipo de control, sin embargo esto es llevado a una aplicación real con los prototipos de la Fig. 2. los cuales están instrumentados con láser, cámaras PTZ (Pan,Tilt, Zoom), compás y sónar.

Fig. 2. Robots de prueba para Control Switcheado

[10]

Otra de las aplicaciones se puede ver en [1], en donde se realiza la implementación de un control de formación jerárquica basado en un campo vectorial. La formación jerárquica, se muestra como una resolución al problema de rigidez de un sistema de robots que puede generar posibles colisiones tras cambios en las posiciones relativas entre estos debido a la toma de una curva o a un cambio de sección, por lo que se establece un nuevo esquema en el cual hay subgrupos de robots que forman líneas y columnas (Fig. 3. ) y que a su vez minimizan el gasto de recurso en la comunicación con otros robots, ya que solo se comunican los subgrupos y no cada individuo como sería en el caso de una estructura rígida. El campo vectorial sobre el que se basa el algoritmo refleja la ruta a ser seguida por la flotilla de robots a manejar.

Fig. 3. Estructura jerárquica. (a) Formación en

línea. (b) Formación en columna. (c) Formación

jerárquica [1]

Otras aplicaciones menos populares pero no menos importantes, se encuentran en [10] y [11]. En [10] se realiza el control de dos robots no holonómicos mediante la configuración líder-seguidor, teniendo en cuenta el error que hay en el seguimiento de la trayectoria deseada, así como los retardos generados especialmente en el seguidor, es por esto que se hace uso del observador de Luenberger, el cual estima el error que será eliminado posteriormente por un controlador de tipo PID o modos deslizantes. En [11] se implementa una configuración triangular con tres robots que presentan locomoción diferencial. La forma de triángulo se establece con el fin de llevar un objeto esférico, para tal objetivo se establece un modo líder-seguidor, en el cual el líder es quien esté más cerca a la meta a la cual se quiere llevar el objeto y los demás son seguidores. Para llegar a una conclusión del objetivo se hizo uso de algoritmos PSO (Particle Swarm Optimization). En la Fig. se ve la configuración a la que se llegó mediante simulación.

Fig. 4. Simulación de PSO [11]

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013

65

3. CONCLUSIONES

Para la generación y el seguimiento de trayectorias por parte de un sistema de múltiples robots, se han utilizado diversas técnicas, empleando principalmente la configuración líder seguidor, entre los algoritmos más utilizados podemos encontrar Backstepping, modos deslizantes de primer orden y retroalimentación de estados, técnicas que no son tan efectivas tras la pérdida de información de sensores o incluso una aparición repentina de obstáculos. Los desarrollos tecnológicos, se han posicionado hoy en día como los principales ayudantes del ser humano en la realización de diferentes labores, un ejemplo de esto, se puede ver tras el uso de agrupaciones de robots móviles con ruedas en labores como: manipulación, transporte de objetos, exploración, construcción de mapas, vigilancia, búsqueda y misiones de rescate. Realizar este tipo de aplicaciones, permite dirigir el enfoque de estos proyectos a un nivel local, ahondando en las necesidades del país y el fortalecimiento de la comunidad científica nacional. Para que un autómata realice una misión específica, el controlador que lo maneja debe presentar el mejor comportamiento posible, una evaluación de desempeño del regulador, puede significar la reducción de costos tras una disminución en el gasto de energía o incluso una mayor precisión en el procedimiento a ejecutar. De esta manera, la integración entre un controlador de buen desempeño y un grupo de robots terrestres, puede convertirse en una aplicación de interés social, como vigilancia o rescate que despierte el interés de la humanidad en general.

REFERENCIAS [1] X. Li, J. Xiao and Z. Cai, “Backstepping Based

Multiple Mobile Robots Formation Control” p. 6, 2005.

[2] Y-H. Chang, W-S. Chan, C-Y. Yang, C-W. Tao and S-F Su, “Adaptive Dynamic Surface Control for Fault-Tolerant Multi-Robot Systems”. IEEE International Conference on System Science and Engineering, p. 6, 2013.

[3] D. Kurabayashi, T. Choh, J. Cheng and T. Funato, “Adaptive Formation Transition among a Mobile Robot Group based on Phase Gradient” International Conference on Robotics and Biomimetics, p. 6, 2008.

[4] M. Farrokhsiar y H. Najjaran, “An Unscented Model Predictive Control Approach to the Formation Control of Nonholonomic Mobile Robots” 2012 IEEE International Conference on Robotics and Automation, p. 7, 2012.

[5] F. T.B.R, M.H Terra and A.A.G. Siqueira, “Output Feedback Nonlinear H∞ Control of Wheeled Mobile Robots Formation”, 16th Mediterranean Conference on Control and Automation, p. 6, 2008.

[6] M. Defoort, et al., “Sliding-Mode Formation Control for Cooperative Autonomous Mobile Robots”, IEEE TRANSACTIONS ON INDUSTRIAL ELECTRONICS, vol. 55, nº 11, pp. 3944-3954, 2008.

[7] F. Bravo, D. Patiño, K. Melo and C. Parra, “Switching Control and Modeling of Mobile Robots Formation” Robotics Symposium, 2011 IEEE IX Latin American and IEEE Colombian Conference on Automatic Control and Industry Applications (LARC), p. 6, 2011.

[8] J. Wu and Z. Jiang, “On the Switching Control of Multiple Mobile Robots Formation”, 2009 IEEE International Conference on Robotics and Automation, p. 6, 2009.

[9] J.-W. Kwon and D. Chwa, “Hierarchical Formation Control Based on a Vector Field Method for Wheeled Mobile Robots”, IEEE TRANSACTIONS ON ROBOTICS, vol. 28, n 6, p. 11, 2012.

[10] H. Sira Ramirez and R. Castro Linares, “Trajectory tracking for non-holonomic cars: A linear approach to controlled leader-follower formation” 49th IEEE Conference on Decision and Control, p. 6, 2010.

[11] A. Ghaffari and M.R. Esfahanian, “Using Swarm Robots Based on Leader-Followers Method for Spherical Object Manipulation” RSI/ISM International Conference on Robotics and Mechatronics, p. 6, 2013.