ingenierÍas - web.usbmed.edu.coweb.usbmed.edu.co/usbmed/fing/v4n2/v4n2.pdf · franca esther...
Embed Size (px)
TRANSCRIPT


Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013
2
INGENIERÍAS USBMed ISSN: 2027-5846
Vol. 4, No. 2, Julio-Diciembre 2013
DIRECCIÓN Marta Cecilia Meza P.
EDICIÓN Wilder Perdomo Ch.
TRADUCCIÓN Gustavo A. Meneses B.
COMITÉ EDITORIAL Y CIENTÍFICO Alher M. Hernández V. Universidad de Antioquia
Bibiana Arango A. Universidad Pontificia Bolivariana
Carlos E. Murillo S. Cornell University
Conrado A. Serna U. Universidad de San Buenaventura
Carolina Arias M. Politécnico di Milano
Clara M. Mosquera L. University Of Texas San Antonio
Diego A. Gutiérrez I. Instituto Tecnológico Metropolitano
Ever A. Velásquez S. Universidad de San Buenaventura
Fabio A. Vargas A. Tecnológico de Antioquia
Franca Esther Gambino C. Universidad Central de Venezuela
Gustavo A. Acosta A. Politécnico Jaime Isaza Cadavid
Gustavo A. Meneses B. Universidad de San Buenaventura
Helena Pérez G. Universidad de San Buenaventura
Javier Bustamante D. Universidad Complutense de Madrid
Jesús A. Anaya A. Universidad de Medellín
Jesús E. Londoño S. Universidad Católica del Norte
José Eucario Parra C. Universidad de San Buenaventura
Jovani A. Jiménez B. Universidad Nacional de Colombia
Juan C. Michalus Universidad Nacional de Misiones Argentina
Juan R. Aguilar A. Universidad Austral de Chile
Juan D. Lemos D. Universidad de Antioquia
Jhon J. Agudelo O. Universidad Eafit
Luis A. Muñoz Instituto Tecnológico Metropolitano
Luis A. Tafur J. University of Southampton
Nidia Sanchez Puigvert Instituto Superior de Tecnología y Ciencias Aplicadas
Ofelia Márquez Molina Universidad Autónoma del Estado de México
Oscar D. Quintero Zapata Universidad de Antioquia
Ricardo Fabelo Universidad Privada Dr. Rafael Belloso Chacin
Rob Dekkers UWS Business School
Rudy Cepeda G. University of Connecticut
Sergio E. Arango O. Instituto Tecnológico Metropolitano
Sergio H. Lopera C. Universidad Nacional de Colombia
Silvio A. Mosquera S. Universidad del Cauca
Silvio R. Timaran P. Universidad de Nariño
Trino Romero Universidad Central de Venezuela
UNIVERSIDAD DE SAN BUENAVENTURA MEDELLÍN
FACULTAD DE INGENIERÍAS Campus Universitario: Cll. 45 61-40. Barrio Salento, Bello.
Sede Centro: Cra. 56C 51-90. San Benito, Medellín.
Teléfono: +574 514 56 00 Ext. 4164 A.A.: 5222 / 7370
DERECHOS Creative Commons – Oppen Journal
Los autores son responsables de los contenidos y opiniones
La Revista se reserva el derecho de edición, publicación, distribución y divulgación.

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013
3
CONTENIDO
Pág.
Título
Tipo
4 Editorial Editorial
5-15 Análisis y resultados sobre el uso de la telefonía IP en las pymes de
Cartagena, Bolívar - Colombia Damián E. Barrios
Investigación
16-22 Análisis y desarrollo de estrategias para la prevención del uso de la
ingeniería social en la sociedad de la información Oscar D. López, Wilmar D. Restrepo
Reflexión
23-32 Representación de eventos disparadores y de resultado
en el grafo de interacción de eventos Carlos M. Zapata, Paola A. Noreña, Nancy E. González
Investigación
33-44 Proyecto técnico preliminar para un laboratorio de materiales
de referencia químico Ramón Arango, Mirtha Reinosa, Karina M. Alfonso
Investigación
45-54 Alternativas para la detección y monitoreo de amenazas sísmicas
basadas en Arduino Danilo S. Vargas, Erika V. Rodríguez, Jair E. Otero
Investigación
55-61 Control difuso de statcom para la regulación del factor de
potencia en una red eléctrica Jhoan Coello, Sergio de Pool, Ricardo Fabelo
Investigación
62-65 Formación de robots móviles mediante el uso de controladores
Adriana Riveros, Leonardo E. Solaque Reflexión

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013
4
EDITORIAL
EL MUNDO DE LA INFORMÁTICA Y LA INFORMACIÓN Las tecnologías de la información y la comunicación siguen avasallantes a la par de la denominada nueva sociedad, concepto este que hace alusión a cambios globales que vienen determinando alteraciones en los distintos tópicos que envuelven a la cotidianeidad del hombre. Básicamente las transformaciones se han identificado desde el concepto de red, expresión que denota urgencia de pertenecer y relacionarse para no perderse en el mundo. El mundo de los inicios del siglo XXI es de redes de artefactos digitales y de seres humanos. Además la representación de red, aparece como una necesidad subyacente en círculos, por ejemplo, económico, científico o académico. Incluso, podría afirmarse que el mundo no es de individuos sino de redes, en clara oposición a la esencia natural del hombre. Por supuesto, todo este revolcón histórico tiene gran parte de su base en la invención y propagación de la informática. El mundo de las redes es informático y por esto la industria de las TIC a nivel mundial es de un alto ímpetu económico. La información se convirtió en valor importante para las organizaciones, llegándose incluso a convertirla en factor de progreso y sostenibilidad. Pero no solo para las organizaciones empresariales, en realidad la información y con ello la informática, hacen parte de la habitualidad de las personas, conformándose así conexiones insustituibles entre los artefactos digitales y los modos de actuar, pensar y relacionarse. Por eso temas como la seguridad de la informática, la ingeniería social, la virtualización, los sistemas de información geográfica, la telefonía IP o la gestión de productos tecnológicos, merecen canales para su divulgación que surtan las referencias de quienes negocian, aplican o investigan en el campo de la tecnología. Fieles a tales aspiraciones en el volumen 4, número 2 de esta revista, se han seleccionado varios artículos que son el resultado de distintas investigaciones y estudios en ámbitos nacionales e internacionales. Además, se incluyen artículos relacionados con ingeniería de alimentos, materiales químicos y representación de grafos, temas estos de intenso estudio en las comunidades universitarias. Con este número se continúa en el compromiso de la divulgación científica abierta en el ciberespacio, a partir de la cual se posibiliten marcos referenciales y teóricos para propuestas y proyectos de investigación que surjan en las comunidades científicas y empresariales.

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013
5
ANÁLISIS Y RESULTADOS SOBRE EL USO DE LA TELEFONÍA IP EN LAS
PYMES DE CARTAGENA, BOLÍVAR - COLOMBIA
Damián E. Barrios Castillo Ingeniero de sistemas, especialista en telecomunicaciones y certificado internacional
en ISO/IEC 20000, Docente del Programa de Ingeniería de Sistemas de la Universidad
de San Buenaventura Cartagena
(Tipo de Artículo: Investigación. Recibido el 19/02/2013. Aprobado el 14/07/2013)
RESUMEN En la ciudad de Cartagena, Colombia, existe un mercado tecnológico que se puede considerar todavía virgen, teniendo en cuenta que la mayoría del producto interno bruto de la ciudad depende de las pequeña y medianas empresas situadas en ella. Uno de estos mercados es el de la Telefonía IP. Realizando un ejercicio de investigación, donde el principal propósito fue identificar cuantas PYMES en la ciudad han implementado en su infraestructura de comunicación la telefonía IP y comprobar que tanto conocimiento se tiene al respecto de esta tecnología y como estas empresas dentro de sus áreas de TI visualizan la utilización de este servicio, buscando así dar indicios de viabilidad de proyectos este sector dentro de la ciudad. Para dar cumplimiento a este objetivo, se planteó una investigación de tipo descriptivo, utilizando la encuesta como técnica de recolección de información para el análisis de la situación real y actual de la telefonía IP en diferentes sectores empresariales. Con los resultados obtenidos se pretende dar a conocer el estado real de esta tecnología en la ciudad y proponer estrategias que permitan la incorporación de la misma en las PYMES.
Palabras clave. Telefonía IP, VoIP, Voz sobre IP, Pymes, MAS, Muestreo Aleatorio Simple.
ANALYSIS AND RESULTS ON THE USE OF IP TELEPHONY BY SMES IN CARTAGENA, BOLIVAR – COLOMBIA
ABSTRACT In the city of Cartagena, Colombia, there is a technology market that can be considered still as intact, considering that most of the GDP of the city depends on small and medium enterprises based there. This market is IP Telephony. Conducting a research exercise, where the main purpose was to identify which SMEs in the city of Cartagena, Colombia, implement in its communication structure IP telephony. In order to fulfill this objective, we used a descriptive research, using surveys as data collection technique for the analysis of the real and current situation of IP telephony in these companies. The companies which supported this research were 91 SMEs selected by using the statistical technique called simple random sampling, to systematize the information the web application MyPymeIP was developed, it allows you entering the information collected from surveys and displaying the results with statistical histograms. This allowed representing results graphically, verifying that the 100% of the SMEs surveyed have telephone service and that most of them pay a high cost, only for local call service, since many of them do not have additional services (such as national, international and mobile phone calls, call waiting, Internet, caller ID, etc.). From the above results, only 12% of surveyed SMEs use IP telephony and 88% would like to have many of the services offered by this tool, which shows that the IP solution would be well received by most of SMEs in the city of Cartagena.
Keywords. IP Telephony, VoIP, Voice over IP, SMEs, Simple Random Sampling (SRS).
ANALYSE ET RÉSULTATS SUR I’USAGE DE LA TÉLÉPHONIE IP DANS LES
PME DE CARTAGENA, BOLÍVAR-COLOMBIE
RÉSUMÉ Résumé. Dans la ville de Cartagena, Colombie, il y a une marche technologique qu’on peut considérer qui est encore intact, en considérant que la plupart du produit intérieur brut de la ville dépend des petites et moyennes entreprises basées là. Ce marché c’est celui de la téléphonie IP. On a réalisé un exercice de recherche ou le principal objectif est d’identifier quelles PME dans la ville de Cartagena, Colombie, implémentent dans sa structure de communication la téléphonie IP. Pour réussir cet objectif, on propose une recherche du type descriptif, en utilisant des enquêtes comme moyen pour collecter l’information pour l’analyse de la situation réelle et actuelle de la téléphonie IP chez ces entreprises. Les entreprises qu’ont soutenu cette recherche sont 91 PME sélectionnés d’après la technique statistique qui s’appelle échantillonnage aléatoire simple, pour la systématisation de l’information on a réalisé le logiciel web MyPymeIP («Ma PME IP») qui nous permet d’entrer l’information obtenue dans les enquêtes et de montrer les résultats avec des histogrammes. On peut illustrer les résultats avec des courbes et on a trouve que le 100% des PME enquêtés ont de service téléphonique et que la majorité d’eux payent un coût très élevé seulement pour le service d’appel local parce que beaucoup d’eux n’ont pas des services additionnels (comme des appels nationaux, internationaux et vers téléphones portables, appel en attente, Internet, identification de l’appelant, etc.). D’après les résultats, seulement le 12% des PME enquêtés utilisent la téléphonie IP et pour le 88% il serait souhaitable d’avoir la majorité des services offris pour cette outil, ce qui nous montre que la solution IP peut avoir une grande acceptation pour la plupart des PME de la ville de Cartagena. Mots-clés. Téléphonie IP, VoIP, Vois sur IP. PME, Échantillonnage aléatoire simple.

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013
6
1. INTRODUCCIÓN
La Telefonía IP, es una tecnología que permite el
envío de información a través de una red de datos
mediante el uso del protocolo de Internet (IP), de igual
forma y calidad que una red de telefonía convencional
conmutada (PSNT), facilitándole a las organizaciones
reducir costos e integrar voz, datos y video en una
sola red [1].
Está servicio de comunicaciones que nace de las
continuas investigaciones sobre el uso del protocolo
de comunicaciones por Internet (IP) en los años 90,
dio paso para que en el año 2005 las estadísticas
mostraran que el tráfico de datos era mayor que el
tráfico de voz, demostrando las bondades que este
protocolo podía ofrecer. En relación a lo anterior,
muchos países antes del 2005, iniciaron la
implementación de unificación de comunicaciones y
comenzaron a trasmitir no solo datos por este
protocolo si no otro tipo de información como: videos,
imágenes y entre ellos la voz, dando a conocer lo que
hoy denominamos como tecnología VoIP y los
servicios de Telefonía IP.
En la actualidad son tantos los beneficios que la
Telefonía IP ofrece que en muchos países se
encuentra regulado su uso y muchas empresas
grandes y pequeñas de distintos sectores económicos
le sacan provecho. Colombia no podía ser la
excepción. En Julio de 2004, el Ministerio de las
Tecnologías de la Información y las Comunicaciones
– MinTIC -, desarrollo un documento denominado:
“Serie de cuadernos de Política No. 2, VoIP, Borrador
para discusión, no compromete la posición oficial del
Ministerio de Comunicaciones de Colombia”, el cual
propone las bases de la reglamentación del uso de la
tecnología de VoIP y los servicios y modalidades que
se podrían prestar con el uso de la telefonía IP en el
país, bajo el análisis del Decreto Ley 1900 y sus
decretos reglamentarios, la ley 37 de 1993, la ley 142
de 1994 y la ley 555 de 2000, entre otras [2].
La telefonía IP ha demostrado que puede ser
implementada en muchos sectores económicos y
diferentes campos de acción, como lo es el caso del
departamento del Cauca, donde La Universidad del
Cauca desarrollo un proyecto enfocado a la
Infraestructura y Servicios de Telemedicina Rural, que
incluían integración de Telefonía IP para prestar los
servicios de Interconsulta, dentro de los servicios de
intercambio y acceso a la información en la red de
salud pública departamental [3].
A nivel internacional el IICD (Institute for International
Cooperation and Development), dentro de sus grupos
focalizados en el uso de las TIC, se encuentra el
sector de la agricultura, donde una de las tecnologías
apropiadas es la de VoIP, la cual contribuye para el
desarrollo de este sector económico [4].
Mirando la influencia que genera el uso de las
tecnologías de la información y las comunicaciones
(TIC´s) en el desarrollo de los procesos en las
pequeñas y medianas empresas (PYMES), nace el
interés de realizar un estudio sobre el uso y
aceptación de la transmisión de voz sobre IP
(telefonía IP) en las PYMES de la ciudad de
Cartagena. Para ello se utilizaron herramientas
estadísticas que ayudaron a detectar los niveles de
uso y aceptación de esta tecnología en la ciudad.
Los resultados evidencian que en la actualidad se
utilizan soluciones convencionales para la transmisión
de voz y que son muy pocas las que han dado el salto
al uso y beneficios que ofrece la Telefonía IP.
El mecanismo estadístico utilizado se divide por
capítulos: El capítulo 1, responde a obtener toda la
información básica de la empresa, el operador con el
cual contrata sus servicios, los servicios que posee y
el número de años que lleva contratando con la
compañía. El capítulo 2, busca identificar si la
empresa posee PBX y los servicios que estas brindan.
El capítulo 3, indaga los niveles de satisfacción de los
servicios que las empresas tienen contratados con
sus proveedores de telefonía. El capítulo 4, analiza los
costos que las empresas asumen por contratación de
servicios con las compañías telefónicas. El capítulo 5,
busca determinar que compañías poseen el servicio
de telefonía IP y cuáles de los sub servicios derivados
de esta tecnología poseen. El capítulo 6, trata de
determinar el nivel de interés sobre recibir o no
capacitaciones sobre Telefonía IP. El capítulo 7,
Escruta sobre la opinión del encuestado/empresa
sobre el instrumento y el tema de interés. Y el último y
no menos importante, el capítulo 8, el cual establece
un control sobre los resultados de la ejecución del
instrumento.
Con base a la aplicación del mecanismo estadístico y teniendo en cuenta que se pretendía validar la hipótesis: ¿Qué relación y uso existe entre la PYMES, los proveedores y la Telefonía IP en la Ciudad de Cartagena?, se consideran los resultados obtenidos evidenciando que: el mayor porcentaje de empresas de la ciudad no usan o desconocen la tecnología. Como consecuencia se presentarán las ventajas que ofrece la implementación de la Transmisión de Voz sobre IP, con base en conceptos de convergencia y cobertura que pueden tener las pequeñas y medianas empresas al hacer uso de esta solución como apoyo y soporte a los servicios que se prestan a la comunidad en general y la mejora de su productividad económica.
2. MATERIALES Y MÉTODOS El “Análisis y Resultados Sobre el Uso de la Telefonía
IP en las Pymes de Cartagena”, posee un enfoque
metodológico cuantitativo porque utiliza la recolección
y el análisis de datos para contestar preguntas de

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013
7
investigación y probar hipótesis establecidas
previamente, y confía en la medición numérica, el
conteo y frecuentemente en el uso de la estadística
para establecer con exactitud patrones de
comportamiento de una población, a través de
muestras y sus resultados son extrapolables a toda la
población, con un determinado nivel de error y nivel
de confianza, obteniendo los datos necesarios para
analizar y así poder establecer resultados puntuales
sobre el uso y aceptación de la telefonía IP. Por lo
cual solo se tienen en cuenta las empresas inscritas
en la cámara de comercio de Cartagena que cumplan
con esta denominación.
La investigación descriptiva adoptada, expone como
fruto el desarrollo de un instrumento que describe las
características y la situación actual sobre el uso y
aceptación de la telefonía IP en las Pymes de la
ciudad de Cartagena.
La ejecución del proyecto se efectuó gracias a la planificación y desarrollo de actividades que tenían como fin último cumplir con los objetivos propuestos. Esta ejecución duró aproximadamente un año, distribuidos entre los meses de Marzo de 2011 y Febrero de 2012.
2.1. Población La base de datos de la población objeto de investigación, procedió en primera instancia a solicitar la información (Base de Datos empresarial) que reposa en las oficinas de la cámara de comercio de Cartagena, Colombia; institución que regula en la ciudad los trámites legales en cuanto a la creación de empresas y por tal motivo es la primera y más importante fuente de información de este proyecto. La información obtenida arroja una totalidad a la fecha de solicitud (2011) de 1,712 pymes inscritas. Teniendo en cuenta que la cámara de comercio de Cartagena clasifica las empresas por comunas y estas a sus ves por estrato o nivel social, se permitió de una manera más organizada ubicar y saber con exactitud la distribución geográfica de las empresas. En la Tabla 1, se muestran los campos de cómo se encuentra consignada la información en la base de datos de las 1,712 empresas allí encontradas.
Tabla 1
Ejemplo de información de las empresas consignada en la
bases de datos de la cámara de comercio de Cartagena
2.2. Selección de la Muestra
2.2.1. Muestreo Aleatorio Simple (MAS)
En consecuencia de que la unidad de observación se
encuentra en un listado extenso, la manera más
apropiada para seleccionar la muestra es emplear la
técnica de selección denominada Muestreo Aleatorio
Simple (MAS) [5], la cual hace parte del método de
muestreo probabilístico. Es un procedimiento en el
cual cada una de las pymes que conforman el listado
tiene la misma probabilidad de ser seleccionada, es
aleatorio debido a que es el azar quien determina su
selección y no es la pretensión del investigador.
Para el cálculo de la muestra contando con el
conocimiento del número total de la población a
realizar el estudio, se procede a utilizar la ecuación
(1), que representa el cálculo de “muestra con
población finita”. Este cálculo proyecta un número de
población de 91 empresas, con un margen de error
del 10%.
Donde n, es la muestra para población finita, con un tamaño de 91.
Tabla 2
Resultados Obtenidos al aplicar la ecuación (1) y explicación
de las variables y constantes utilizadas. Z 1,96
p 50%
q 50%
i 0,1
N 1,712
n Tamaño muestral
z Valor correspondiente a la distribución de Gauss 1,96 para a=0,05 y
2,58 para a=0,01
p Prevalencia esperada del parámetro a evaluar. En caso de
desconocerse, aplicar la opción más desfavorables (p=0,5), que hace
mayor el tamaño muestral
q 1-p (Si p=30%, q=70%)
i
Error que se prevé cometer. Por ejemplo, para un error del 10%,
introduciremos en la formula el valor 0,1. Así, con un error del 10%, si el
parámetro estimado resulta del 80%, tendríamos una seguridad del 95%
(para a=0,05) de que el parámetro rea se sitúa entre 70% y el 90%.
Vemos, por tanto que la amplitud total del intervalo es el doble del error
que introducimos en la formula.
N Tamaño de la población, número total de historias.
Una vez obtenidos los datos y seleccionadas las
empresas, se inició el análisis y procesamiento de los
mismos.
NIT Nombre Dígito
Verificación Estrato
Comuna 1
9XXXXXXX PYME 1 0 1
Comuna 2
8XXXXXXX PYME 2 2 2
Comuna 7
9XXXXXXX PYME 3 8 7

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013
8
Este análisis consiste en interpretar los hallazgos relacionados con el problema de investigación y los objetivos propuestos, con el fin de evaluar, si el estudio responde a las preguntas planteadas para desarrollar los objetivos del proyecto, para luego redactar y entregar las conclusiones que se puedan generar de la investigación.
3. RESULTADOS
Una de las etapas de la investigación que conllevó a
desarrollar uno de los objetivos de la misma consiste
en determinar en un marco teórico qué es la Telefonía
IP, las ventajas y desventajas que esta tecnología
tiene y que soluciones actuales existen en el mercado.
Para lograr esto se realizó una exploración sobre el
tema que arrojó resultados importantes y que se
resumen en la Tabla 3. Tabla 3
Telefonía IP vs Telefonía Tradicional
Telefonía Tradicional Telefonía IP
La central telefónica establece una conexión permanente entre ambos interlocutores, conexión que utiliza para llevar señales de voz.
En una llamada telefónica IP, los paquetes de datos que contiene la señal de voz digitalizada y comprimida se envía a través de internet a la dirección IP del destino.
Cada paquete puede utilizar un camino diferente para llegar su destino
Los recursos destinados para el desarrollo de una conversación telefónica convencional no pueden ser utilizados por otra llamada hasta que la primera no finaliza.
Tiene la capacidad de intercambiar datos, enviar imágenes, gráficas y videos, mientras que se está hablando con alguien.
La voz se codifica utilizando 64 kbps y se utiliza un canal full-dúplex con dedicación completa
La voz se puede transmitir sobre una red de paquetes, con calidad equivalente a la telefonía tradicional, con una velocidad de 8kbps sobre un canal semi-duplex y con ahorros durante muchos periodos de silencio.
los conmutadores de circuitos tradicionales son más caros que los router utilizados en la telefonía IP
Los router son menos caros por canal de voz.
Observando la información de la Tabla 3, se puede
dar a conocer las múltiples aplicaciones que se
obtienen gracias a la Telefonía IP [6], tales como:
Administración Inteligente de llamadas: El usuario
escoge cómo reaccionar ante una llamada
(contestar, seleccionar tono de ocupado según
quien llame, desviar la llamada, entre otras.).
Servicio de Directorio: Acceso inmediato a los
números telefónicos de los integrantes de un
grupo o empresa.
Servicios de Presencia: Así como una aplicación
de mensajería instantánea, avisa a los usuarios
que alguien se ha conectado.
Mensajería Unificada e instantánea: brinda la
posibilidad de que todo se puede hacer en una
misma aplicación, como consultar casillero, las
cuentas de correo electrónico y fax en equipos o
sistemas diferentes.
Conferencia y videoconferencias entre más de
dos usuarios.
Centros de contactos y gestión de relaciones con
los clientes: El PBX es muy flexible y permite la
administración de Centros de llamada (Call
Center) y centros de contactos.
Aplicaciones para empresa distribuidas: Sirve
para comunicar sucursales o para usuarios que
están viajando constantemente o no permanecen
en sus oficinas.
Integración con aplicaciones de misión crítica: el
usuario puede acceder desde su teléfono IP,
según su cargo o permisos otorgados a
información relacionada con algún departamento
de la empresa.
Comunicación Multimedia: A demás de la
comunicación de voz, dos o más personas
pueden intercambiar archivos, simultáneamente.
Comunicación desde cualquier lugar: Le da la
opción al usuario de trabajar desde su casa o
cualquier otro lugar, y tener la posibilidad de
hablar por teléfono desde su equipo.
Estos son algunos de los servicios que brinda la
Telefonía IP. Pero, ¿cuáles son las ventajas que las
empresas pueden obtener de esta tecnología?, para
dar respuesta, veamos lo siguiente [7]:
La primera ventaja y la más importante es el
costo a diferencia del valor equivalente de una
llamada tradicional.
Con VOIP se puede realizar llamadas desde
cualquier lugar siempre que exista conectividad a
internet. Dado que los teléfonos IP transmiten su
información a través de internet estos pueden ser
administrados por su proveedor desde cualquier
lugar donde exista una conexión. Esto es una
ventaja para las personas que suelen viajar
mucho, estas personas pueden llevar su teléfono
consigo siempre teniendo acceso a su servicio de
telefonía IP.
La mayoría de los proveedores de VOIP entregan
características por las cuales las operadoras de
telefonía convencional cobran tarifas aparte.
Como por ejemplo: identificador de llamadas,
llamada en espera, transferencia de llamadas,
repetir llamadas, devolver llamadas, llamada de
tres líneas.
Dentro del servicio de identificación de llamadas
existen también características avanzadas referentes
a la manera en que las llamadas de un teléfono en
particular son respondidas. Por ejemplo, con una
misma llamada en Telefonía IP puedes: desviar

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013
9
llamadas, enviar llamadas directamente al correo de
voz, dar a la llamada una señal de ocupado y mostrar
un mensaje de fuera de servicio.
Luego del análisis sobre la telefonía IP, sus ventajas y
modos de uso, se mira la forma en como las
empresas (Pymes), ven esta tecnología y los servicios
que ellas ofrecen, desde el punto de vista de usuarios
finales. Para a ello, la investigación se soporta en un
encuestas que permitieron obtener la información
relevante del estudio y descubrir que sabe, piensa y
como utilizan esta tecnología las empresas (pymes)
de la ciudad.
El instrumento consta de ocho (8) capítulos que busca
rescatar la mayor información posible que permita
emitir un concepto sobre el objeto de investigación.
Con respecto a la selección de las empresas, se
desarrolló un perfil que permitió abarcar el mayor
número de sectores de influencia económica posibles
de la ciudad, con lo que se logra conseguir parcialidad
de resultados. Estos sectores se componen desde el
turismo hasta Agencias de Aduanas, pasando por
empresas de aseo. Todas tienen en común como
característica principal de selección tales como: a) su
número de empleados fuera superior a 10 personas.
b) que posean más de una sede a nivel local o
nacional y c) que manejen procesos claves dentro de
la empresa como atención al usuario, soporte de
servicios o productos y seguimiento a procesos
críticos.
El análisis de la información recolectada muestra los
siguientes resultados:
La consolidación de las pymes en el mercado en el
que se desenvuelven es muy importante a la hora de
adquirir servicios tecnológicos que puedan ayudar a
expandir y maximizar sus servicios y ganancias. Se
puede resaltar que el 54% de las empresas se
encuentran consolidadas en el mercado con más de
13 años de funcionamiento y ejercicio de sus
actividades comerciales y clasificadas como pymes.
El 100% de las mismas poseen el servicio de telefonía
dentro de sus servicios públicos y que la empresa
bandera en la prestación de este servicio es
Telefónica (hoy Movistar), con un 92% del mercado
objeto de investigación (Fig. 1, 2, 3).
Fig. 1. Tiempo de las empresas en el mercado
Fig. 2. ¿Cuentan o no las empresas con servicio
telefónico?
Fig. 3. Preferencias de operadores en las pymes
Uno de los factores de medición que inciden en el
desarrollo de un país, es el uso y masificación de
líneas terrestres por número de habitantes [8], [9],
[10], [11]. Esta masificación tiene como finalidad tener
una vía de comunicación en casos de emergencias o
catástrofes naturales, sin descartar que ya existan
estudios y propuestas de estrategias
gubernamentales a nivel mundial que contienen ideas
innovadoras de comunicación para emergencias con
el uso de nuevas tecnologías en este tipo de
eventualidades. El análisis de los resultados obtenidos
en este punto (Fig. 4) muestra que el 22% de las
pymes posee al menos una línea telefónica fija y el
62% posee entre una y tres líneas telefónicas,
ubicando al 16% con la adquisición de más de tres
líneas telefónicas para el uso de sus actividades
comerciales.
Fig. 4. Número de líneas telefónicas por pyme
El conocimiento que las pymes poseen sobre los servicios y uso de los mismos (Fig. 5), donde el mayor número se concentra en llamadas locales con unas cincuenta (50) empresas, larga distancia nacional con treinta y siete (37), seguido de llamadas en espera con un número de veintiún (21) empresas.

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013
10
Fig. 5. Servicios ofrecidos por número de pymes
La Fig. 6, muestra claramente que las PBX hacen
parte de los equipos de la infraestructura de
comunicaciones que más se utilizan dentro de la
pymes, teniendo en cuenta que el 50% de ellas
realmente desconoce los servicios con los que cuenta
su central telefónica (Fig. 7), llegando a utilizar con
mayor frecuencia: Llamada Local, Larga Distancia
Nacional, Extensiones (Locales), Llamada en Espera,
Número único de grupo (Fig. 9). Pero la mayoría de
los servicios que sobresalen, no son propios de la
central telefónica, si no del proveedor de servicios de
telefonía; dejando claro que las empresas realmente
invierten una cantidad de dinero considerable en estos
equipos y no obtienen todos los beneficios que éstos
pueden prestar, generando una gran inversión y
subutilización de los mismos.
Fig. 6. Porcentaje de uso de PBX por número de
empresas
Fig. 7. Porcentaje de pymes que conocen sobre
los servicios prestados por una PBX
Fig. 8. Cantidad de Servicios que las empresas utilizan
de sus PBX
Una de las causas más prominentes a favorecer el
desconocimiento de los servicios que podemos
obtener de nuestras centrales telefónicas o de
cualquier otro equipo de comunicaciones y/o
integración tecnológica, se debe a la falta de asesoría
profesional y especializada de forma oportuna y de
empresas locales que se encarguen de suplir estas
necesidades. Si no es bien conocido, en su mayoría,
las pymes no poseen un departamento de TI
(departamento de sistemas o tecnología, como son
también comúnmente conocidos), que se encargue de
realizar un análisis real de la implementación e
inclusión de nueva tecnología que vaya de la mano
con los objetivos comerciales de la compañía. Pero
también hay que atribuirle la falta de conocimiento, al
impacto o choque culturar tecnológico que implica el
integrar nueva tecnología y que resulta ser uno de los
impedimentos más difíciles de superar a la hora de
querer estar a la vanguardia tecnológica.
Las Fig. 9 y 10, muestran de cierto modo el control
que pueden ejercer las pymes sobre los servicios que
les ofrecen sus proveedores de telefonía, basándose
en los reportes mensuales que estas compañías
envían a cada uno de sus clientes. Estos reportes que
por lo general lo que contienen es información sobre
consumos durante el periodo facturado y por línea
específica (en caso de poseer más de una). Pero
estas empresas no muestran señal alguna de tener el
conocimiento de que sus plantas telefónicas (PBX)
pueden ayudarlos a confrontar la información que sus
proveedores de telefonía envían mes a mes con los
reportes internos que pueden ser generados por la
misma central telefónica. Esta herramienta puede ser
utilizada para evitar errores de tarificación por parte de
los proveedores de servicio de telefonía, facturación
de llamadas no realizadas, entre otros beneficios.

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013
11
Fig. 9. Porcentajes de Aceptación de Detalles de
tarificación de consumo por servicios
Fig. 10. Porcentaje de empresas que son conscientes y
están de acuerdo con el de detalle de consumo por
línea/extensión
Entre el 40% y el 50% de las pymes que apoyaron el
proceso de investigación, demuestran tener falencias
en el desarrollo de actividades relacionadas con la
planificación de estrategias de marketing y ventas en
base su plan de acción u operaciones que involucre
su línea telefónica (Fig. 11 y 12). En su mayoría, por
que poseen bases de datos con información
redundante, ineficiente y poco veraz. En muchos
casos no llevan un control efectivo sobre los
productos o servicios que más consumen sus
clientes, como tampoco la información personal
detallada de contacto (Fecha de cumpleaños,
dirección de correspondencia, antigüedad, entre
otros), información que bien organizada y bien
encaminada, pueden dar como resultado un buen
proceso y estrategia de fidelización de clientes.
Fig. 11. Porcentaje de empresas que son conscientes y
están de acuerdo en que no pueden realizar Planes de
Marketing/Ventas en base al uso de la línea telefónica
Fig. 12. Revisión de planes estratégicos por fallas del
servicio telefónico
La investigación, también arroja evidencias que dicen que el 78% de las pymes pagan más de COP $120.000 solo en cargo fijo por línea telefónica, que son alrededor de unos USD $67 mensuales (Fig. 13). Mientras que por otro lado el 58% de las mismas empresas cancelan cargos adicionales por el uso de otros servicios asociados a sus líneas telefónicas (Fig. 14).
Fig. 13. Porcentaje de Costos de servicios por línea
telefónica
Fig. 14. Costos de servicios adicionales de telefonía
Lo anterior evidencia que a mediano y largo plazo
para una pyme, resulta muy costoso adquirir servicios
adicionales de telefonía diferentes a los que se
obtienen en los planes básicos. Ahora hagamos el
cálculo si resulta que estas pymes poseen más de
una línea telefónica. En este caso saldrán a relucir los
planes corporativos, que exponen cierto nivel de
reducción de costos a las empresas si estas
adquieren paquetes de servicios por determinado
tiempo; lo que implica que las pymes se ven
amarradas a éstas compañías por un periodo
prolongado y en caso de querer actualizar o cambiar
los servicios actuales, deben pagar un adicional y por
lo general se extiende de forma automática el contrato
adquirido, por el mismo periodo que el anterior; o en
el peor de los casos, que una empresa quiera

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013
12
retirarse, deben pagar una multa por incumplimiento
de contrato. Esto ocasiona que muchas de las pymes
se conformen con los servicios básicos que pueden
adquirir con las empresas de servicios de telefonía,
induciéndolas de forma indirecta en un rezago
tecnológico y una desventaja competitiva en el
mercado.
El párrafo anterior es el preámbulo de los resultados
que refleja la Fig. 15. El 88% de las pymes no cuenta
con el servicio de telefonía IP, debido en primera
medida, a lo expuesto en el párrafo anterior,
seguidamente de la falta de asesoría profesional y
calificada, o lo que es más grave todavía, el
desconocimiento de que existen tecnologías como
ésta, que pueden significar una ventaja competitiva en
el mercado y hasta la permanencia o no en el mismo.
Fig. 15. Porcentaje de Empresas que cuentan con
Telefonía IP
A esto se le puede añadir que de las pocas empresas
que utilizan Telefonía IP, lo que es correspondiente al
12% de la población, poseen tecnología de Telefonía
IP comercial (Fig. 16), obteniendo un impacto
económico bastante representativo en los costos de
mantenimiento y soporte, sin tener en cuenta el costo
mismo de los equipos; desconociendo que existen
otras alternativas igual de efectivas y a unos costos
representativos a las necesidades de la empresa.
Como lo es el caso de tecnologías basadas en
Asterisk, combinadas con las ventajas que ofrece el
Cloud Computing. Algunos de estos ejemplos son:
Trixbox, Elastix, y otras opciones comerciales pero
con precios asequibles a empresas catalogadas como
pymes, tales como: Switchbox de Digium o Quadro de
Epygi.
Fig. 16. Proveedores de Servicios de Telefonía IP
Actualmente en las pymes de Cartagena
De los servicios que la pymes tienen instalados
actualmente (Fig. 17 y 18) y los que les gustaría tener
instalados, podemos observar que entre los primeros
sobresalen: las Transferencias de llamadas, las
Retenciones de Llamadas y el servicio de Llamadas
en Espera, los cuales se encuentran en una PBX
convencional, dando por sobre entendido la
subutilización del sistema de Telefonía IP. Entre los
segundos se encuentran además de los ya
mencionados: Call Forwarding, Desvío de llamadas
de un teléfono fijo a un móvil, Llamada de tres líneas,
entre otros.
Fig. 17. Servicios de telefonía IP utilizadas en las pymes
Fig. 18. Servicios que una pyme le gustaría tener
Si observamos lo anterior, lo que demuestra es una
falta de conocimiento y/o asesoramiento apropiado
sobre este tipo de tecnologías dentro de las pymes
que no permite obtener el mayor provecho de los
servicios que está puede ofrecer. Sin embargo se
pueden proponer estrategias de apropiación y de
inclusión de esta tecnología al nivel de estas
empresas tales como: Charlas de Actualización y uso

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013
13
de la telefonía IP, donde se les muestre a los
empresarios y personal encargado del área de
tecnología, las ventajas, desventajas y servicios que
esta tecnología les puede ofrecer, tratando cada caso
desde dos puntos de vista: de forma general y de
forma particular.
Estas estrategias para lograr que las pymes
maximicen el uso de los servicios de la Telefonía IP al
interior de sus empresas se soportan en las figuras
19, 20 y 21, dejando en evidencia que son muchas las
empresas las que desconocen la Telefonía IP o son
pocas las que la usan, pero desconocen los
beneficios y servicios que trae consigo esta
tecnología. El 72% de las empresas dicen que
recibirían una charla y/o capacitación sobre las
ventajas y desventajas que giran en torno a esta
tecnología; el 40% propone que este tipo de charlas
y/o asesorías se den en días de la semana de Lunes
a Viernes en un horario entre las 02:00 pm y las 05:00
pm, con respecto a un 34% que preferiría que fueran
los días sábados entre las 08:00 am y las 12:00 pm; y
un 72% de las empresas evidencia que no conocen la
forma de adquirir los servicios de Telefonía IP y
estarían dispuestos a recibir asesorías al sobre el
tema.
Fig. 19. Tendencia de capacitación de las pymes
Fig. 20. Tendencia de capacitación de las pymes
Fig. 21. Número de empresas dispuestas a recibir
asesorías sobre como adquirir servicios de Telefonía IP
Los resultados evidencian el poco conocimiento y
actividad que gira en torno a los servicios que puede
ofrecer la Telefonía IP y con el cual se buscó recopilar
la mayor información posible que determinará el nivel
de importancia, influencia y masificación de esta
tecnología en la pymes de la ciudad de Cartagena,
Bolívar-Colombia. Pero toda esta información carece
de importancia si no se logra preservar y dar a
conocer al público.
4. DISCUSIÓN
La investigación realizada, cuyos resultados han
mostrado una panorámica sobre la realidad del uso de
la Telefonía IP en las pymes de la ciudad de
Cartagena – Bolívar, ha ayudado a determinar que al
interior de estas aún se sigue utilizando la telefonía
convencional en la mayoría de ellas y las pocas que la
tienen no le sacan el mayor provecho a los servicios
que ésta puede ofrecer y con los cuales puede
contribuir a la proyección y expansión de sus negocios
a nivel local, nacional e internacional.
También se puede determinar que esta categoría de
empresas, están en disposición de recibir
capacitaciones y consultorías especializadas sobre el
uso de esta tecnología y sobre todo cundo su
implementación resulta en términos económicos
favorable para ellos y puedan lograr beneficios de
maximización en la producción y o prestación de los
servicios actuales y futuros.
Dentro de los factores importantes que llevan a
sugerir la incorporación de la Telefonía IP en estas
empresas está el uso de herramientas como Asterisk
y sus diferentes distribuciones (Trixbox, Elastix, entre
otros.) que han dado una gran contribución en el
mundo de las pequeñas y medianas empresas y han
proporcionado a su vez nuevas estrategias de
comunicaciones convergentes diferentes a las
propuestas por las grandes corporaciones como
Cisco System, Hp, Avaya, entre otras TELCO; hasta
el punto de dar surgimiento a compañías como
Digium, que se han dedicado al desarrollo de
hardware y software más versátil y compatible con
Asterisk.
La panorámica de estos resultados, muestra la factibilidad que las pequeñas y medianas empresas de Cartagena - Bolívar tienen para implementar telefonía IP al interior de sus empresas en la búsqueda de penetrar en mercados más competitivos a grandes escalas. Evidencia de ello, son las múltiples implementaciones y nuevos desarrollos que con Asterisk se han venido dando en otros países como los son: el “Diseño e implementación de la red de voz sobre IP inalámbrica para la empresa conquito” en Quito – Ecuador [12]. La “Implementación de una plataforma de mensajería unificada integrada a una aplicación B2B” en Lima – Perú [13] o la “Instalación de un sistema VoIP corporativo basado en Asterisk” en Cartagena – España [14].

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013
14
5. TRABAJOS FUTUROS
Teniendo en cuenta la importancia que hoy en día
demandan las comunicaciones, es importante contar
con personal o empresas que apoyen el proceso de
sensibilización y apropiación de las nuevas
tecnologías, como lo es el caso de la Telefonía IP.
Es por ello que es fundamental que en Cartagena,
Colombia se desarrollen proyectos y estrategias de
inclusión y apropiación de tecnologías en el área de
investigación tratada como:
Incubadoras de Empresas especializadas en
brindar asesorías sobre Telefonía IP en la región.
Incubadoras de Empresas que se dediquen a la
instalación y soporte de Telefonía IP enfocados a
las pymes de la ciudad y sus alrededores.
Desarrollar e implementar una nueva versión de
MyPymeIP, que incluya una vista dinámica de los
datos y referencia con geo-posicionamiento de las
pymes que se encuentran en la base de datos.
6. CONCLUSIONES
A través del análisis de las diferentes tecnologías de
voz sobre IP (VoIP) y del estudio de los conceptos de
las Tecnologías de la Información (TIC‟s), se pudo
determinar el poco conocimiento y la importancia que
tiene la aplicación de estas en los procesos y
procedimientos de las pequeñas y medianas
empresas (Pymes), en cuanto a la optimización,
rendimiento y resultados frente al servicio y
consolidación de aspectos económicos y sociales.
Al realizar una medición, comparación y análisis como
soporte de lo mencionado anteriormente a través de
entrevistas y encuestas sobre el uso de tecnologías
convencionales de comunicación y tecnologías
basadas en transmisión de voz por IP, se buscó
determinar, cómo se manejan las comunicaciones al
interior de pequeñas y medianas empresas y el
contacto permanente con sus usuarios y proveedores,
se visualiza claramente la diferencia en los costos del
uso de la tecnología IP y la tradicional, la
convergencia de servicios que ofrece la voz sobre IP a
diferencia de la comunicación convencionales y lo
anterior sin olvidar que en cuanto a la seguridad en la
transmisión de voz y datos, la tecnología IP, ofrece un
alto nivel de seguridad referente a la convencional por
la diversidad en los protocolos que la primera puede
utilizar.
Los resultados obtenidos, se ingresan en una
herramienta de software que muestra la evidencia
encontrada de forma más visual y amigable. Pero el
otro punto de vista de estos resultados, muestra que
la implementación de tecnologías de la información
flexibles como la voz sobre IP (VoIP), garantizan una
operatividad confiable soportado en la transmisión de
voz a través de la red de datos e Internet, esto sin
dejar de lado la portabilidad y la convergencia que se
logra al utilizar dispositivos tipo hand como Tablet o
teléfonos Smartphone.
Teniendo en cuenta estos estudios y análisis
realizados, podemos decir que Cartagena – Bolívar,
es un foco de oportunidad latente en cuanto al tema
de la Telefonía IP que se puede aprovechar desde
varios puntos de vista. El primero, la capacitación de
las Pymes y la integración de esta tecnología en cada
una de ellas; la segunda, la generación de una fuerza
de trabajo en la región que desarrolle una sinergia
entre las Universidades de la Región, el Estado a
través de sus entes territoriales y la Empresa
(Pymes), quien en últimas sería la más beneficiada en
este proceso que no tiene otro fin que el de ofrecer
soluciones puntuales en base a la Telefonía IP.
Pero el saber que existe una carencia en la implementación de la Telefonía IP en la ciudad, no solo es una desventaja; también se convierte en una oportunidad para todos aquellos desarrolladores, implementadores y emprendedores de la región. Por ello es de vital importancia que estos resultados se den a conocer al público, se creen las alianzas respectivas y se empiecen a crear los desarrollos e implementaciones que se ajusten a la economía de la región generando más desarrollo social y tecnológico que permita el impulso de la ciudad no solo como se conoce ahora si no como un distrito tecnológico en este tipo de tecnologías.
AGRADECIMIENTOS Se agradece a todas las empresas (pymes) de la ciudad de Cartagena que participaron y apoyaron esta investigación, con su tiempo e información requerida para ello.
REFERENCIAS [1] J.M. Huidobro, & R. Conesa, “Sistemas de
TELEFONIA: VOIP y telefonía sobre IP”. Ed. Thomson Paraninfo. España, 2006, p. 267.
[2] Archivo MinTIC, Serie de cuadernos de Política No 2, VoIP, Borrador para discusión, no compromete la posición oficial del Ministerio de Comunicaciones de Colombia. Online [Junio, 2012]
[3] Universidad del Cauca, Departamento de
Telemedicina, “Infraestructura y Servicios de Telemedicina Rural, Cauca, Colombia”. Online [Mayo, 2012]
[4] J. Stienen, IICD, “Las TIC para el sector agrícola:
Impacto y lecciones aprendidas de programas apoyados por el IICD”. Online [Junio, 2012]
[5] A. Fernández, “Investigación y Técnicas de Mercado,
Cap. 6.: Muestreo y Trabajo de Campo”. Ed. ESIC. España, 2004, p. 149.
[6] A. Vallejo Moreno, “Estudio Técnico, Normativo y de
Costos de los Equipos que Permiten Transmitir

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013
15
Telefonía IP y Análisis de su Posible Implementación en la CNT (Zona Andina)”. Quito-Ecuador: Escuela Politécnica Nacional, 2010.
[7] Anónimo, Ventajas de la Telefonía IP, Online
[Noviembre, 2012]. [8] El Banco Mundial, “Líneas telefónicas (por cada 100
personas)”. Online [Agosto, 2012] [9] Blog Vinculación Academia-Industria-Estado Weblog.
“Indicadores de desarrollo de un país”Online [Mayo, 2012]
[10] O. López Caballero, “Argentina: Un País en Crisis”,
Online [Marzo, 2012]
[11] M. Sierra Castañer, “Desarrollo y Pobreza”. Online [Junio, 2012].
[12] J. Valdez Maldonado, “Diseño e Implementación de la Red de Voz Sobre IP Inalámbrica para la Empresa Conquito”. Universidad Tecnológica América en la Sociedad del Conocimiento, Editorial UNITA-Quito, Ecuador, 2011.
[13] J. Mendoza Varas, “Implementación de una plataforma
de mensajería unificada integrada a una aplicación B2B”. Pontificia Universidad Católica del Perú, Perú, 2008.
[14] A. Sierra Rodríguez, “Instalación de un sistema VoIP
corporativo basado en Asterisk”, Escuela Técnica Superior de Ingeniería de Telecomunicación Universidad Politécnica de Cartagena, España, 2008.

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013
16
ANÁLISIS Y DESARROLLO DE ESTRATEGIAS PARA LA PREVENCIÓN DEL
USO DE LA INGENIERÍA SOCIAL EN LA SOCIEDAD DE LA INFORMACIÓN
Oscar David López Villa Universidad de San Buenaventura Medellín
Wilmar Darío Restrepo Gil GAULA – Policía Nacional de Colombia
(Tipo de Artículo: Reflexión. Recibido el 17/07/2013. Aprobado el 09/12/2013)
RESUMEN La Ingeniería Social se podría definir como aquellas estrategias y técnicas que se usan para obtener información de las personas. Para entender cómo afecta a un sistema e incluso a nosotros mismos, se tienen 2 escenarios: el primero es donde el ingeniero social interactúa con una posible victima mediante diversas formas (e-mail, llamadas telefónicas, sms, llamar directamente a la persona), usando la persuasión, engaño y en algunos casos las amenazas, para obtener información privilegiada de un sistema que él quiere atacar pero usando a las personas como un medio para hacerlo; el segundo es donde el ingeniero social piensa en las personas como su objetivo principal usando las mismas formas y técnicas ya mencionadas pero no está buscando información de ellas, más bien lo que lo impulsa es el dinero usando sus habilidades para enriquecerse a costa de otros.
Palabras clave Ataque, explotación, riesgo, tecnología.
ANALYSIS AND DEVELOPMENT OF STRATEGIES FOR PREVENTING THE
USE OF SOCIAL ENGINEERING IN THE INFORMATION SOCIETY
ABSTRACT Social Engineering can be defined as those strategies and techniques used to obtain information from people. In order to understand how social engineering affects a system and even how it affects ourselves, there are two scenarios: the first is where the social engineer interacts with a potential victim in different ways (e-mail, phone calls and short message services), using persuasion, fraud and threats in some cases, to obtain inside information of a system he wants to attack but using people as a means to do it, the second one is where the social engineer thinks of people as their main objective using the same forms and techniques mentioned above but he is not looking information of them, instead of that what drives him is the money using their skills to enrich themselves at the expense of others.
Keywords Attack, exploitation, risk, technology.
ANALYSE ET DÉVELOPPEMENT DES STRATÉGIES POUR PRÉVENIR
I’USAGE DE I’INGÉNIERIE SOCIALE DANS LA SOCIETÉ DE I’INFORMATION RÉSUMÉ L’ingénierie sociale peut être définie comme l’ensemble des stratégies et techniques qui sont utilisés pour obtenir l’information des personnes. Pour comprendre la manière comme l’ingénierie sociale affecte un système et comme nos affecte on a deux scénarios : Le premier est celui quand l’ingénieur social interagit avec une victime potentielle au moyen de différents communications (émail, appels téléphoniques et service d’envoie de messages courts), en utilisant persuasion, tromperie, et dans quelques cas en utilisant des menaces pour obtenir information privilégiée d’un système que l’ingénieur social veut attaquer mais en s’appuyant sur les personnes comme un moyen pour cela ; le second scénario est celui où l’ingénieur social considère les personnes comme son objectif principal en utilisant les mêmes formes et techniques qu’on a déjà mentionné mais, dans ce cas, il ne cherche pas leur information, ce qu’il cherche c’est l’argent en utilisant ses habiletés pour s’enrichir aux dépens des autres.
Mots-clés Attaque, exploitation, risque, technologie.

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013
17
1. INTRODUCCIÓN Desde hace mucho tiempo las personas han usado
sus habilidades de comunicación y convencimiento
para obtener lo que desean de otras personas y al
mismo tiempo haciéndolas sentir que están haciendo
lo correcto.
Con el surgimiento de las nuevas tecnologías de la
información, como el correo electrónico y más
recientemente las redes sociales, esta tarea se ha
hecho mucho más fácil para los delincuentes
informáticos ya que al aumentar la cantidad de
posibles víctimas se incrementa la probabilidad de
tener éxito en su intento de capturar información de
los usuarios de internet.
Al mismo tiempo que nacen estas nuevas tecnologías
también aparecen nuevas técnicas como: el robo de
dinero mediante el uso del correo electrónico
utilizando el nombre de entidades bancarias o
cualquier entidad prestadora de servicios; de igual
forma se comete este delito mediante el envío de
mensajes de texto (SMiShing), informándole a la
posible victima que ha ganado un premio y es
necesario enviar información por este mismo medio o
en ocasiones hacer recargas a números de celulares
para hacer efectiva la entrega del premio.
Otra técnica muy utilizada en el mundo de la ingenia
social es el robo de información personal por los
medios mencionados anteriormente, añadiéndole el
uso de llamadas telefónicas a sus posibles víctimas
para solicitarles información con alguna excusa como
que han tenido un percance con la base de datos de
la empresa con la cual esta vincula mediante un
servicio y necesitan unos datos para corregirlo
1. ATACANDO UN SISTEMA
Para que un ataque informático se defina como
exitoso se requieren 5 fases, pero se entrara en más
detalles en la fase de reconocimiento por que es aquí
donde la ingeniería social se destaca.
Fase 1: Reconocimiento (Footprinting).
Con el reconocimiento se pretende recolectar toda la
información posible que sea pública de la víctima o de
fácil acceso y para hacer esto el atacante utiliza varias
herramientas:
Lo primero de su lista son los buscadores (google,
bing, shodanhq) [1], con ellos puede encontrar
registros telefónicos con nombres a quien pertenecen,
documentos públicos y otros no tanto, nombres de
usuario y contraseña, empresas aliadas, direcciones
IP, whois [2] y un largo etc.
Otra herramienta disponible es la Ingeniería social
donde al interactuar con un usuario del sistema puede obtener mucha información ya mencionada anteriormente, incluso si es bueno puede simplemente saltarse todas las fases y controlar todo el sistema con una llamada.
Fase 2: Exploración (Fingerprinting).
En esta etapa se usa toda la información obtenida en
la fase 1, la fase 2 se caracteriza por obtener
información sobre rangos de direcciones IP, nombre
de host, servicios que presta (ftp, web,
almacenamiento de archivos, videos, música),
escaneo de puertos [3], y escaneo de
vulnerabilidades; su principal diferencia con la fase de
reconocimiento está en que busca información de una
forma más directa sobre el objetivo mientras que la
fase anterior se centra solo en la información
contenida en la red (google, bing, shodan).
Fase 3: Obteniendo el acceso.
Aquí se logra entrar al sistema y para eso esto el
atacante se vale de explotar vulnerabilidades
encontradas en la fase 2 como también claves débiles
o por defecto.
Fase 4: Manteniendo el acceso.
Una vez ya adentro del sistema el atacante instala
programas como sniffers [4] que le permiten capturar
contraseñas del sistema, sesiones FTP [5] y telnet [6],
o puede instalar troyanos [7] que le ayudaran a entrar
posteriormente sin ningún problema.
Fase 5: Borrado de huellas.
En esta fase el atacante hace todo lo posible por destruir toda evidencia de sus actos con el único fin de ocultar sus actividades y tener por más tiempo el control del sistema sin ser descubierto.
3. KEVIN MITNICK USANDO LA INGENIERÍA
SOCIAL
Él hacker Kevin Mitnick fue en sus mejores tiempos el
mejor hacker y phreaker (hacker de la telefonía) del
mundo hasta el punto de la exageración suponiendo
que “solo con tener acceso a un teléfono podría hacer
estallar la tercera guerra mundial”.
El Cóndor como fue reconocido en la comunidad
hacker, nunca fue reconocido por sus habilidades
técnicas ni tecnológicas frente a un sistema; él hacía
alusión de que sin importar cuán segura fuese una
infraestructura y sin importar sus protocolos de
seguridad, siempre habrá alguien, un ser humano
usándolo o administrándolo, esto con el afán de decir
que el eslabón más débil de la cadena, son las
personas.
En varias ocasiones (1981, 1983, 1987, 1995) Kevin
Mitnick estuvo en prisión por lograr obtener

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013
18
credenciales y acceso a sistemas del gobierno,
compañías de telefonía fija y móvil usando como su
principal herramienta la “ingeniería social” llamando
directamente al personal de la empresa, preguntando
por credenciales de acceso y/o el procedimiento que
debía seguir para hacerlo.
Luego de los tropiezos que tuvo con la policía y al
salir de prisión se dedicó a consultoría y el
asesoramiento en materia de seguridad, también
escribió 2 libros en los que trata el tema de la
ingeniera social el primero el “the art of deception” y el
segundo “el arte de la intrusión” donde habla de forma
extensa del tema mediante experiencias de hackers
sobre ataque reales.
4. ANTECEDENTES
A. Segu-Info
En el año 2011, la página segu-info [8] que se
especializa en temas de seguridad de la información
en argentina realizo durante 2 meses una encuesta
sobre el phishing a 1.314 usuarios centrándose en
como las personas lo percibían y si sabrían
diferenciarlo del spam y el scam.
La primero pregunta fue si sabían reconocer un caso de phishing, donde alrededor del 68% respondieron afirmativamente; se percibe que muchos de los usuarios creen estar protegidos frente a estos ataques siendo una desventaja en sí misma, se hizo evidente que no reconocían la diferencia en respuestas como en la cuales identificaban el phishing mirando si el correo no tenía un buen aspecto visual, o sea que si el correo es bonito es de fiar o donde ofrecían productos farmacéutico lo cual se clasifica como spam o scam. Otra pregunta fue “¿Qué hace cuando lo recibe?”, 2 personas lo responden y unas 66 miran siguiendo los enlaces contenidos en los correos. Las personas que se dedican a enviar este tipo de correos cuentan con esas 2 personas que solo representan el 0,15% del total, pero que pasa si son 10.000, 100.000 o 500.000 correos, además esas 66 pueden sufrir otro tipo de ataque (descarga de malware, infección de código, clickjacking), en donde se infecten sus equipos y robar sus datos personales, así que se puede hablar de alrededor de unas 70 personas por cada 1300 correos. El 78% de los encuestados asegura no saber dónde hacer la denuncia de estos casos, asegurando que este tipo de fraude continúe circulando en la red.
B. AV-Comparatives
AV-Comparatives [9] realizó una encuesta sobre
seguridad informática pero con un enfoque en el uso
de antivirus. La encuesta tuvo una duración de 30
días en los cuales unos 4.715 usuarios la
respondieron.
Principales hallazgos:
“Alrededor del 3% de los usuarios no usa antivirus”
Esto puede deberse a que el antivirus puede ser
molesto, con muchas alertas o muchos mensajes de
actualizaciones, también puede causar un bajo
rendimientos debido a que no posee la capacidad
suficiente de ejecutar este programa.
“La mayoría de los usuarios (70%) no contacta al
fabricante cuando encuentra un falso positivo o el
producto no detecta algo que debería detectar.”
No es fácil detectar cuando el antivirus se equivoca,
para reconocer esto es necesario tener cierto nivel de
conocimientos frente a la tema.
“A la mayoría de los usuarios le importa tanto la
detección (73%) como la performance del
producto (27%)”
Si el programa es complicado de manejar o no se
entiende cuáles son sus funciones, se optara por un
producto que si tenga estas características, por lo
tanto los fabricantes de antivirus se esfuerzan por
hacer un producto confiable y la vez fácil de manejar.
“La mitad (55%) de los usuarios utiliza productos
antivirus pagos, lo cual representa un
decrecimiento importante respecto a la encuesta
de 2012.”
Los antivirus de pago no son mucho mejores en comparación con la versión gratuita del mismo fabricante en cuanto a protección contra virus se refiere, pero lo que si ofrecen son una serie de módulos que permiten analizar el correo electrónico, las descargas y algunas veces código malicioso que quiere infiltrarse cuando se navega en la red, además ofrece actualizaciones más rápidas cuando se descubre algún tipo de malware [10] que represente una gran amenaza.
5. EL INGENIERO SOCIAL
Actualmente las empresas gastan mucho dinero en
sus infraestructuras como IDS (sistemas de detector
de intrusos), IPS (sistemas de prevención de
intrusos), firewalls, sistemas de encriptación de datos,
tanto en el equipo como en la red, pero es poca la
inversión que están haciendo en la creación de cultura
de seguridad informática, los ingenieros sociales lo
saben muy bien y usan todas sus habilidades para
crear situaciones con las que consigan la información
que desean:
Credibilidad
El ingeniero social debe hacer que su posible victima
confié en él, este es un paso casi obligatorio si quiere

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013
19
lograr su objetivo.
Esta el escenario done el ingeniero social se
comunica con su víctima mediante el teléfono, buenos
días soy de la empresa ABC y acabamos de hacer
una actualización del sistema, estamos llamando a
nuestros clientes para saber si tienen servicio de
internet, a lo cual la victima responde que no (el
delincuente causa el daño) entonces necesito unos
datos para restablecer el servicio: por favor deme su
nombre y su número de cedula para verificarlo en el
sistema, muy bien, ahora el nombre de usuario y
clave de acceso a su computador, luego de obtener
los datos restablece la conexión para no levantar
sospechas.
Los rasgos de un rol
Aquí el ingeniero social suplanta la identidad de una
persona con poder: se puede suponer el escenario en
donde el “jefe” se comunica con un “subalterno” y le
pide el usuario y contraseña de acceso al servidor
“xcvd”.
Lo que el ingeniero social hizo fue pedir unos datos
del servidor, a lo que empleado responde porque
solamente alguien que sepa el nombre del servidor
debe ser de la empresa.
El deseo de ayudar
Las personas siempre están prestas ayudar y esto es
aprovechado por el ingeniero social haciéndose pasar
por un usuario que llama a alguien de soporte técnico
informando que es incapaz de iniciar sesión en su
equipo y necesita ayuda para resolver su problema.
Miedo El miedo es uno de los métodos más comunes y
utilizado por los delincuentes como en los casos de
phising [11], donde en general, se le comunica al
usuario que debe actualizar sus datos o de lo
contrario perderá el servicio.
Lo mencionado en los apartados anteriores son solo métodos para extraer información ya que su motivación principal es el dinero, por lo tanto los datos que se extraen con más frecuencia son: números de cuentas bancarias, números de tarjetas de créditos o también cobrar por servicios que no tiene.
6. CONOCIENDO A LAS VÍCTIMAS
Se puede definir “víctima” como se argumenta en el
diccionario de la RAE: “la persona que sufre un daño
o perjuicio, que es provocado por una acción u
omisión, ya sea por culpa de otra persona, o por
fuerza mayor”.
Con la intensión de separar los roles que puede
cumplir una persona que está siendo atacada
mediante el uso de la ingeniería social, estos se
explican a continuación para facilitar su entendimiento
y de esta forma poder evitar caer en dichos roles: El
primer escenario es donde se trata a la persona como
un canal o un medio para conseguir un objetivo, aquí
el ingeniero social usa a la persona para extraer
información de un sistema o en el mejor de los casos
acceso al mismo y el segundo escenario es donde el
objetivo principal son las personas, lo que busca es
obtener información de ellas o que realicen alguna
acción con el fin de obtener dinero, los números de
tarjetas de crédito, débito, datos bancarios es la
información más buscada, pero también el acceso a
cuentas de correo electrónico y redes sociales ya que
este tipo de cuentas tiene un buen valor en el
mercado negro hasta 100$ dólares. Un ejemplo claro
es cuando se recibe un mensaje de texto haciendo
ganador de un gran premio en efectivo a quien lo
recibe pero debe consignar cierto valor para
reclamarlo diciendo que son para “tramites y
papelería”.
La Ingeniería Social ha trascendido en el tiempo
debido a su efectividad para recolectar información
personal o de entidades, por la tanto se han realizado
estudios en los cuales se determinan los hábitos
mínimos de seguridad que las personas tienen para
proteger su información personal, familiar, laboral
entre otros.
Con base en los resultados surgió la idea de hacer un
estudio en la ciudad de Medellín con personas de
diferentes estratos sociales y niveles de educación,
para determinar cómo son los hábitos mínimos de
seguridad en una ciudad que pertenece a un país en
vías de desarrollo y que está entrando al mundo de
las TIC.
Para conocer a fondo esta problemática y descubrir por qué la ingeniería social es tan efectiva, se realizó una encuesta sobre un grupo de 97 personas de diferentes disciplinas (médicos, abogados, ingenieros) con el objetivo de conocer sus hábitos informáticos.
La encuesta se realizó entre hombres y mujeres de 18
a 50 años, con la intención de separar los grupos y
saber si se es más vulnerable en cierta edad o
género. También se buscó conocer sus costumbres
en las redes sociales, manejo de información entre
muchos otros aspectos.
A. Preguntas y Hallazgos
Los resultados mostrados a continuación solo detallan
las cifras que representan un riesgo para la seguridad
informática de los usuarios de internet.
¿En qué lugar acceden con más frecuencia sus
redes sociales y correo electrónico?
Alrededor del 8.3 % de las personas encuestadas
entran a sus diferentes cuentas de correo, bancos
y redes sociales en lugares públicos.

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013
20
Los establecimientos que proporcionan acceso a
internet, también conocidos como cate internet son
sitios donde muchas personas aceden a sus cuentas
de correo electrónico e incluso a banca en línea, esto
es aprovechado por personas mal intencionadas para
instalar programas que son capaces de capturar
todas las contraseñas (keylogger) y enviar los datos a
un correo electrónico controlado por el delincuente
informático que recolecta la información.
¿Tiene restricciones en su perfil de red social
(facebook, twitter) a su información personal?
Un 21.7% dice no tener ningún tipo de restricción
en su cuenta.
¿Acepta invitaciones en las redes sociales de
personas desconocidas?
Un 10.31% de los encuestados asegura aceptar
invitaciones de personas desconocidas en redes
sociales.
Análisis de las preguntas anteriores: Es un riesgo
porque personas inescrupulosas pueden usar toda
esa información para hacer suplantación de identidad
e incluso robar la cuenta para su propio beneficio. El
costo de una cuenta puede llegar hasta los $100
haciendo el robo de cuentas un negocio lucrativo, esto
es debido a que esas cuentas son usadas para enviar
virus o propagandas a otras cuentas.
¿Tiene cuidado en la información que publica en
la red (fotos, información personal, transferencia
de archivos)?
Un poco más del 21% de las personas no cuidan
a cuidan algunas veces la información que
colocan en la red.
Se debe tener mucho cuidado con la información que pone en la red, porque esta información puede y será vista por cualquier persona que tenga una conexión a internet. En muchas ocasiones esta información es usada por delincuentes informáticos para hacer suplantación, robo de identidad, secuestros y robo de cuentas e incluso en algunos casos robo de dinero cuando colocan fotos de tarjetas de crédito o débito en sus cuentas de twitter.
¿Cuándo cierra sesión de sus cuentas de correo,
redes sociales y demás programas, selecciona?
Alrededor de un 13% (13.40) no cierran sesión o
solo cierran la ventana del navegador.
Al no cerrar de forma correcta la sesión (opción cerrar
cesión) cuando se termina de trabajar con las
diferentes cuentas en la red, se presta para alguien
más que tenga acceso al mismo equipo pueda entrar
sin saber nada de nosotros o tener conocimiento en
seguridad informática.
¿Usted es el único que tiene acceso a su correo
electrónico?
El 19.6% comparte el acceso de su cuenta con
otra(s) persona(s).
El compartir el acceso no es un problema en si mismo
ya que son personas de confianza, el problema surge
cuando se pierde y estas personas pueden llegar a
vengarse.
¿Usa la misma contraseña para sus diferentes
cuentas de correo electrónico, redes sociales y
computador?
Casi un 40% usan la misma contraseña sobre sus
diferentes cuentas de correo, redes sociales y de
más servicios de internet.
Al tener la misma contraseña para todos los servicios
que se tengan en la nube, permite que un delincuente
informático al lograr entrar en una de las cuentas
tenga acceso a las demás.
¿Anota sus contraseñas en un lugar visible para
otras personas?
Un poco más del 7% anotan sus contraseñas en
lugares accesibles o visibles para otras personas.
Este mal hábito puede ocasionar que una persona
mal intencionada por venganza o solo por hacer el
daño puede entrar en dichas cuentas y borrar correos
incluso hacer suplantación de identidad.
¿Utiliza información personal (cedula, fechas
especiales, nombre de familiares o mascotas) en
sus contraseñas?
Alrededor de un 58% usa información personal
para crear sus contraseñas.
Por lo general se usan: número de cedula, fechas
especiales, nombre de familiares, nombres propios o
mascotas en sus contraseñas (Maria1983). Esto hace
que alguien que tenga acceso a estos datos (google,
facebook, twitter), pueda entrar fácilmente.
¿Usa usted antivirus en su equipo personal?
Un 27% no usan o solo usan algunas veces
antivirus en sus equipos.
¿Si la licencia de su antivirus caduca usted la
renueva?

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013
21
Más de un 40% no renueva la licencia cuando esta
caduca.
Conclusión de las 2 preguntas anteriores: Esto hace
que los diferentes tipos de malware puedan entrar con
facilidad en los equipos y robar toda la información
que contengan; además que alrededor de un 27% de
las personas encuestadas descargan archivo de sus
correos sin conocer su procedencia haciéndole el
trabajo más fácil a los maleantes.
¿Sabe cómo darle seguridad a sus datos digítales
(selección múltiple)?
67% indica el porcentaje de personas que no
protegen de ninguna forma sus datos digitales
(encriptar o contraseña en sus archivos).
Si un virus o cualquier tipo de malware logran entrar
en el equipo de uso personal, la más posible es que
robe información importante, pero si está protegida de
alguna manera, se evita que el delincuente
informático saque provecho al no poder acceder a
ella.
¿Alguna vez ha sido estafado o engañado
mediante uso de tecnologías digitales (selección
múltiple)?
Uno de las estadísticas más preocupantes es que
el 33% de los encuestados ya ha sido víctima de
alguna estafa electrónica donde la que más
resalta es el engaño mediante mensajes de texto
(smishing).
El ingeniero social se aprovecha de que a las
personas les gusta ganar algo a cambio de poco, por
esta razón la estrategia de usar los mensajes de texto
donde quien los recibe se hace ganador de un gran
premio y para hacerlo efectivo debe enviar una
pequeña suma de dinero para efecto de trámites se
atan efectiva.
¿Usa la opción de guardar contraseña en su
cuenta de red social o correo electrónico en
equipos que no sean suyos?
Un 15.4% de las personas encuestadas aseveran
usar la opción de guardar contraseña en equipos
que no son de confianza.
Al guardar las contraseñas en equipos ajenos o que no son de nuestra confianza se puede estar dando acceso a datos a personas extrañas solo abrir el navegador.
¿Cada cuánto cambia su contraseña su cuenta de
red social, correo electrónico o equipo de trabajo?
Más de la mitad de las personas (52.6%) NUNCA
cambian sus contraseñas y el 28% lo hace cada 6
meses.
Surgen 2 problemas graves, el primero es que un
delincuente informático que quiere acceder a una
cuenta de correo electrónico o red social, va a tener
todo el tiempo del mundo para lograrlos y el segundo
es que cuando lo logre podrá acceder a ella cuando
quiera.
¿Capacita y acompaña a sus hijos en el uso de
internet redes sociales, correo electrónico, video
llamadas, etc.?
Del 100% de las persona encuestadas el 21.65%
no aplicaban o tenían hijos, de los demás
encuestados se encontró que solo el 43% dijo
hacerlo.
Una persona inescrupulosa puede aprovechar la falta de acompañamiento de los padres para obtener información sensible de ellos a través de sus hijos o en el peor de los casos fotos o una cita con ellos.
B. Resultados según el género.
Siguiendo con los hallazgos, se hizo una comparación
entre hombres y mujeres, de los cuales 49.5% son
mujeres y 50.5% hombres. Aunque la encuesta
pregunta la edad NO se hizo una comparación por
que las costumbres y hábitos no cambian o cambian
muy poco al largo del tiempo haciendo que los
resultados sean iguales a cualquier edad.
Los hombres son un poco más precavidos al
momento de acceder a sus cuentas en sitios que no
son de confianza con un 6% frente a un 13% de las
mujeres.
Cuando de limitar el acceso a sus cuentas de red
social se trata las mujeres mantiene un perfil muy bajo
con un solo 6% que no lo hacen, mientras que los
hombres tienen un alto 33%.
Al momento de tener cuidado con la información que
colocan en la red es un poco más parejo un 15% de
las mujer frente a un 24% de los hombres que no
tiene cuidado con lo que suben.
Decir que un 13% de las mujeres contra un 2% de los
hombres, se está comparando quien es menos
cuidadoso en anotar sus contraseñas en un lugar
visible para otras personas.
El 21% de las mujeres y el 33% de los hombres aseguran no tener instalado un antivirus en sus equipos personales e igual porcentaje al momento de descargar archivos de dudosa procedencia, haciendo que los delincuentes informáticos se esfuercen muy poco para conseguir lo que quieren.

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013
22
7. RECOMENDACIONES Y CONCLUSIONES 1. No consultar información sensible o personal en
lugares como los café internet o sitios públicos:
Los café internet son lugares muy concurridos donde
muchas personas aceden a sus diferentes cuentas en
la red, esto es aprovechado por los delincuentes
informáticos para instalar keyloggers y demás
programas para obtener la información de las
personas que acceden en estos sitios. También se
corre el riesgo si se acede en sitios donde tengan “wifi
gratis” porque existen programas que permiten a
estos delincuentes ver la información que pasa por la
red.
2. Cerrar sesión:
Si no se cierra la sesión debidamente (opción cerrar
sesión) esta puede quedar activa, ósea que alguien
no deseado con solo abrir nuevamente el navegador o
darle la opción a tras puede entrar nuevamente sin
problemas.
3. Evitar a toda costa invitaciones de personas
desconocidas en redes sociales o mensajería
instantánea:
Estas personas no siempre (nunca) tienen buenas
intenciones, en ocasiones lo único que desean es
obtener información del perfil y sacar provecho (robo
de identidad, robo de cuenta, etc.), y con la
mensajería instantánea quieren saber si el correo
existe o vender servicios por lo general membrecías a
páginas con contenido para adultos.
4. Usar múltiples contraseñas:
Los más común es tener por lo menos una cuenta de
correo electrónico, cuentas en diferentes redes
sociales y para todas ellas se usa la misma
contraseña, esto puede ser un problema al momento
en que si un atacante obtiene acceso a una cuenta
tiene acceso a todas, además de esto se deberían
cambiara al menos cada 3 meses.
5. Uso de contraseñas fuertes:
Para crear contraseñas seguras solo hay que hacer lo
siguiente: pensar en algo que nos es familiar y no
debe tener nombres propios, familiares, de mascotas,
fechas especiales, como por ejemplo si hay mascotas
en el hogar se puede crear algo así Tengo[3]gatoS es
fácil de recordar, incluye caracteres alfanuméricos,
caracteres especiales y más de 10 caracteres.
6. Uso de antivirus:
Tener y mantener el antivirus de nuestros
computadores actualizado y funcionando es
importante para protegerse de cualquier virus que
pueda entras a través del navegador, memorias
extraíbles o archivos adjuntos.
7. Correo electrónico no deseado
En ocasiones llega correo electrónico de bancos,
servicios de mensajería, concursos donde en general,
piden datos personales con la excusa de actualización
de datos. Este tipo de correos se caracterizan por:
venir en idiomas diferentes al nuestro, piden datos
personales lo que en general ninguna entidad hace,
traen amenazas en cancelar el servicio de no hacer lo
que se pide, para evitar caer en este tipo de fraudes
se aconseja digitar manualmente la dirección en el
navegador www.entidad.com.
8. Ganar premio sin participar:
No responda mensajes de texto de ninguna índole e
incluso llamadas, en donde le digan que se ha ganado
un premio de un concurso en el cual no ha
participado, y si lo ha hecho sospeche cuando le
exijan dinero o algo más para reclamarlo.
9. Cuidar a sus hijos:
Es bueno saber que hacer hacen los hijos en internet, así protegemos los datos en los equipos, en el computador y lo más importante los hijos.
REFERENCIAS [1] Shodan. “El Pirata Guason”. Online [Abril, 2013] [2] Kyron. “Whois”. Online [Abril, 2013] [3] Wikipedia. “Puerto informática”. Online [Abril,
2013] [4] Dragonjar. “Conceptos CHE”. Online [Abril, 2013] [5] Ordenadores y portátiles. “FTP”. Online [Abril,
2013] [6] Microsoft. “FTP”. Online [Abril, 2013] [7] PandaLabs. “Troyano”. Online [Abril, 2013] [8] Segu-Info. “Encuesta phishing”. Online [Abril.
2013] [9] Av-comparatives. “IT Secutiry Survey 2013”.
Online [Abril, 2013] [10] UNAM. “Malware”. Online [Abril, 2013] [11] Infospyware. “Phishing”. Online [Abril, 2013]

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013
23
REPRESENTACIÓN DE EVENTOS DISPARADORES Y DE RESULTADO
EN EL GRAFO DE INTERACCIÓN DE EVENTOS
Carlos Mario Zapata
Jaramillo PhD Ingeniería de Sistemas
Universidad Nacional de Colombia
Paola Andrea Noreña
Cardona Ingeniera de Sistemas
IU Tecnológico de Antioquia
Nancy Estella González
Granados Especialista Ingeniería de Sistemas
Hospital Pablo Tobón Uribe
(Tipo de Artículo: Investigación. Recibido el 13/06/2013. Aprobado el 10/12/2013)
RESUMEN
El Grafo de Interacción de Eventos (EIG por sus siglas en inglés) es una herramienta que representa la relación y ocurrencia
de los eventos en una aplicación de software. Algunos autores utilizan este grafo en la lógica de negocio para representar la
interacción de eventos en el sistema, generalmente, en operaciones y funciones de la interfaz gráfica de usuario (GUI por sus
siglas en inglés). Los eventos disparadores y de resultado son responsables de los cambios en el estado de los procesos de
negocio. Sin embargo, no existen artefactos que representen la interacción entre ellos. Es por esta razón que en este artículo
se propone una adaptación del EIG para la representación y la interacción de los eventos disparadores y de resultado en el
proceso de ingeniería de requisitos. Se emplea como base para la representación la notación de los eventos en esquemas
preconceptuales.
Palabras clave
Evento, evento de resultado, evento disparador, grafo de interacción de eventos, ingeniería de requisitos.
REPRESENTING TRIGGER AND RESULT EVENTS IN THE EVENT INTERACTION GRAPH
ABSTRACT The Event Interaction Graph (EIG) is a tool which represents the relation and occurrence of events in a software application. Some authors commonly use this graph in business logic for representing the event interaction within the system. In this context, events are linked to operations and functions of the graphical user interface (GUI). Trigger and result events are responsible for changing the state of the business processes. However, there are no artifacts representing the interaction among these events. For this reason, in this paper we propose an adaptation of the EIG for representing the interaction of trigger and result events in requirement engineering processes. We employ a pre-conceptual-schema-based notation as a basis for representing the events.
Keywords Event, Event interaction graph, Requirement engineering, Result event, Trigger event.
REPRÉSENTATION D’EVÉNEMENTS DÉCLENCHEURS ET DE RÉSULTATS DANS LE GRAPHE D’INTERACTION D’ÉVÉNEMENTS
RÉSUMÉ Le Graphe d’Interaction d’Événements (EIG, selon son sigle anglais) est un outil qui représente la relation et occurrence des événements dans une application logicielle. Quelques auteurs utilisent ce graphe dans la logique des affaires pour représenter l’interaction d’événements dans le système, principalement dans les opérations et fonctions de l’interface graphique d’utilisateur (GUI, selon son sigle anglais). Les événements déclencheurs et de résultats sont responsables des changements d’état des processus des affaires. Cependant il n’y a pas des objets qui représentent l’interaction entre eux. Pa r conséquent dans cet article on propose une adaptation de l’EIG pour la représentation et l’interaction des événements déclencheurs et de résultat dans le processus de l’ingénierie des exigences. Nous utilisons comme référence pour la représentation la notation des événements dans schémas pre-conceptuels.
Mots-clés Événement, événement de résultat, événement déclencheur, graphe d’interaction d’événements, ingénierie des exigences.

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013
24
1. INTRODUCCIÓN
Los eventos en la interfaz gráfica de usuario (GUI, por
sus siglas en inglés1) se asocian con operaciones y
funciones que se pueden realizar con el mouse. Existen
modelos de representación de estos eventos que se
denominan grafos de eventos y se utilizan como
herramientas que contienen nodos y aristas para
simbolizar los sucesos que ocurren en un sistema [6]
como: el grafo de flujo de eventos (EFG) [7], [8], el
grafo de interacción semántica de eventos (ESIG) [9],
el grafo de secuencias (ESG) [10] y el grafo de
interacción de eventos (EIG) [11], los cuales
representan posibles interacciones entre eventos que
se pueden ejecutar en la GUI. A diferencia de los
demás grafos, el EIG es una herramienta automática
que representa la relación y ocurrencia de los eventos
en una aplicación de software. Algunos autores [9],
[11], [12], [18] utilizan este último en la lógica de
negocio para representar la interacción de los eventos
en la GUI. Adicionalmente, este grafo es un
refinamiento del EFG [12].
Los eventos en una aplicación de software son sucesos
que ocurren en un momento determinado,
proporcionan información relevante sobre el
funcionamiento del sistema y son importantes en la
definición de los requisitos funcionales. Los eventos
son responsables de habilitar la ocurrencia de cambios
de estado en los procesos de negocio como la
finalización y el inicio de dichos procesos [1]. Cuando
un evento inicia un proceso se denomina disparador y
cuando lo finaliza se denomina de resultado [2], [3].
La ingeniería de requisitos implica la comprensión de
las necesidades y expectativas del interesado durante
el proceso de educción de requisitos [13], [14]. Los
eventos disparadores y de resultado son importantes
en la ingeniería de requisitos porque permiten definir
requisitos funcionales y dan información relevante del
funcionamiento del sistema [1]. De acuerdo con esto,
se requiere un artefacto que permita representar la
interacción de los eventos disparadores y de resultado
para una mejor solución de las necesidades del
interesado.
Por consiguiente, en este artículo se propone una adaptación del EIG para su representación en el proceso de ingeniería de requisitos, tomando como base la notación de los eventos en esquemas preconceptuales (PS) ya que estos esquemas presentan la notación de eventos de forma clara y específica y, también, se utilizan para representar de forma controlada el dominio del discurso de los
1 Con el fin de conservar el estándar internacional de las siglas de este
artículo, todas las siglas se manejarán en inglés.
interesados, de tal manera que cualquier tipo de persona los pueda interpretar [4].
La estructura del artículo es la siguiente: en la Sección
2 se presenta una breve descripción de los eventos, la
especificación de los tipos de eventos y la notación de
los PS para representar eventos; en la Sección 3 se
exponen los grafos de eventos en la interfaz gráfica de
usuario; en la Sección 4 se justifica el porqué de la
necesidad de representar eventos disparadores y de
resultado en el proceso de ingeniería de requisitos; en
la Sección 5 se presenta la propuesta para la
representación de eventos disparadores y de resultado
mediante el grafo de interacción de eventos y,
finalmente, en la Sección 6 se presentan las
conclusiones y el trabajo futuro.
2. EVENTOS
En ingeniería de software, los eventos habilitan la
ocurrencia de cambios de estado en sus procesos,
como por ejemplo la finalización y el inicio de los
mismos. Los eventos proporcionan información
relevante sobre el funcionamiento del sistema y son
importantes en la definición de sus requisitos
funcionales [1].
Un evento es algo que sucede durante el curso de un
proceso de negocio. Estos eventos afectan el flujo del
proceso y suelen tener una causa mediante un disparo
o un impacto como resultado [15]. El término evento es
lo suficientemente general como para abarcar muchas
cosas en un proceso de negocio. El inicio o el final de
una actividad, el cambio de estado de un proceso, un
mensaje que llega, el fin de un proceso, etc., se
pueden considerar como eventos. Sin embargo, la
notación para el modelado de procesos de negocio
(Business Process Modeling Notation BPMN) restringe
el uso de eventos para incluir sólo los tipos de eventos
que afectarán la secuencia de tiempo de las
actividades de un proceso.
Los eventos se representan con círculos con centros
abiertos que permiten incluir marcadores internos para
distinguir diferentes factores desencadenantes o de
resultados. Hay dos tipos de eventos, que afectan al
flujo: disparadores y de resultado [3].
2.1. Evento disparador y de resultado
Cuando un evento inicia un proceso se denomina
evento disparador y cuando lo finaliza se denomina
evento de resultado [2]. En el modelado de procesos de
negocio, un evento sucede por la ejecución de un
proceso; el orden de ocurrencia se da por un disparo y

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013
25
como consecuencia de un proceso se obtiene un
evento de resultado. El evento disparador indica el
punto de partida del proceso y el evento de resultado el
fin del mismo. Los eventos se disparan, generalmente,
cuando el último paso del proceso anterior se completa
[16].
De acuerdo con lo que se especifica en BPMN, un
evento disparador inicia el flujo o la secuencia de un
proceso, es decir, solo tiene flujos de secuencia de
salida. También, puede desencadenar la ejecución de
otros eventos [17]. Se representa gráficamente con un
círculo de línea delgada [16] como lo muestra la Figura
1.
Fig. 1. Notación del evento disparador en BPMN.
En BPMN hay seis (6) tipos de eventos disparadores,
cuatro (4) básicos: simple, mensaje, temporizador y
señal; y dos (2) de tipo avanzado: condicional y
múltiple, que se describen en la tabla 1 [16].
De igual manera BPMN define el evento de resultado,
el cual indica el final de un proceso, en términos de
flujo de secuencia que muestra el fin del flujo de un
proceso, por ejemplo un mensaje se envía o una señal
se transmite [19]. Gráficamente, se simboliza con un
círculo de línea gruesa para que se distingan de los
eventos de inicio como se puede observar en la figura
2.Al igual que en el caso anterior se pueden colocar
marcadores dentro del círculo para mostrar variaciones
del evento [16].
Al igual que en los eventos disparadores, se agrupan
según su tipo en cuatro (4) básicos así: simple,
mensaje, señal y terminador y cuatro (4) avanzados:
error, cancelación, compensación y múltiple. En la tabla
2 se presenta la definición de cada uno [16].
2.2. Diagramas que representan eventos disparador
y de resultado de procesos
2.2.1. Diagrama de procesos de negocio BPMN Muestran como, durante el modelado de procesos de negocio, la representación de los eventos afecta los flujos de procesos. Un evento inicia un flujo de procesos, ocurre durante este flujo o lo termina. BPMN proporciona una notación distinta para cada uno de estos tipos de eventos.
Tabla 1. Tipos de eventos disparadores en BPMN
Evento Descripción Símbolo
Simple
No define una condición o
requisito para iniciar un
proceso o subproceso.
Mensaje
El disparador es un mensaje
que llega desde otra entidad
o rol (participante)
Temporiza-
dor
Especifica una fecha-hora
para activar el inicio de un
proceso.
Condicional
Es un disparador con una
expresión de condición que
se debe satisfacer para que
empiece el proceso.
Señal
Puede llegar desde otro
proceso y dispara el inicio
del proceso. Una señal no es
un mensaje. Varios procesos
pueden tener eventos de
arranque que se
desencadenan a partir de la
misma señal emitida.
Múltiple
Hay uno o más disparadores
(mensajes, condiciones,
señales o temporizadores)
que pueden iniciar un
proceso.
Fig. 2. Notación de evento de resultado en BPMN.
A menudo ocurre un evento mientras que un proceso en particular se está realizando, causa una interrupción en el proceso o provoca un nuevo proceso a realizar o se completa un proceso, que causa el inicio de un nuevo evento.
BPMN cuenta con una representación definida para los eventos que incluye mensajes, temporizadores, reglas de negocio y condiciones de error. Además permite especificar el tipo de disparo del evento y lo denota con un icono representativo, tal como se especifica en la
figura 2. El patrón que se observa en el diagrama de procesos es que un evento se representa con un círculo. La definición de BPMN se puede observar en
las tablas 1 y 2 y las figuras 1 y 2.

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013
26
Tabla 2. Tipos de eventos de resultado en BPMN.
Evento Descripción Símbolo
Simple No se define ningún
resultado.
Mensaje
Comunicación con otra
entidad de negocio.
(Participante o proceso).
Señal
Define un evento “broadcast”
el cual cualquier otro
proceso puede ver y al cual
puede reaccionar.
Terminador Suspende todas las
actividades de un proceso.
Error
Un estado final que
interrumpe el proceso o que
requiere corrección.
Cancelación
Indica que el fin del camino
de un proceso resulta de la
cancelación de un sub-
proceso de transacción.
Compensación
Indica que el final del camino de un proceso resulta en la activación de una compensación.
Múltiple
Representa dos o más eventos de resultado.
2.2.2. Esquemas preconceptuales
El proceso de educción de requisitos en ingeniería de
software es punto crítico para el éxito de un proyecto
de diseño e implementación de un sistema. Es por esto
que el analista debe emplear artefactos que logren
representar de manera adecuada el problema que el
interesado quiere solucionar y para ello se pueden
utilizar los esquemas preconceptuales (PS). Estos
esquemas permiten diagramar de manera controlada
conceptos, relaciones y restricciones del discurso del
dominio del interesado. Además de ser de fácil lectura
para cualquier tipo de persona, también es posible
construir a partir de ellos diferentes PSs. Los
elementos utilizados y la descripción que se utiliza para
su construcción se muestran a continuación [4]:
Conceptos: son sustantivos o sintagmas nominales
obtenidos del discurso del interesado.
Relaciones estructurales: son relaciones
permanentes entre los conceptos y se asocian con los
verbos “es” y “tiene”.
Relaciones dinámicas: generan relaciones de tipo
temporal con los conceptos y se asocian con los
denominados “verbos de actividad”.
Relaciones eventuales: Pueden ser verbos en
presente simple para los eventos disparadores y verbos
en participio pasado para eventos de resultado [5].
Condicionales: indican las restricciones o reglas del
negocio que se deben cumplir.
Implicaciones: se usan para establecer una relación
causa-efecto entre las relaciones dinámicas o también
unen condicionales con relaciones dinámicas.
Conexiones: permiten enlazar conceptos con
relaciones y viceversa.
Enlaces de operador: permiten conectar operadores
en condiciones.
Aglutinadores: Son aquellos que contienen otros
elementos. Pueden ser especificación, restricción,
marco y eventual.
Fig. 3. Elementos de los PSs.
En la notación de los PSs se toma el círculo de la
representación en BPMN, una relación eventual que
determina el tipo de evento que se relaciona con el
nombre del concepto mediante una flecha de conexión.
Los eventos así definidos se unen con implicaciones a
las relaciones dinámicas. La relación eventual se define
como un verbo en participio pasado o un verbo
intransitivo y se representa con un óvalo en doble línea

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013
27
[5]. Si el verbo es intransitivo y se conjuga en presente
simple, el evento es disparador y la implicación entra a
la relación dinámica. Si el verbo se maneja en participio
pasado, se trata de un evento de resultado y la
implicación sale de la relación dinámica, como se
muestra en la figura 4.
Fig. 4. Notación del evento disparador y de
resultado en PSs.
3. GRAFO DE EVENTOS
El grafo de eventos utiliza nodos y aristas para
simbolizar los eventos que ocurren en un sistema. Los
nodos representan declaraciones o expresiones de
cálculo y las aristas la transferencia de control entre los
nodos [6]. También, representan de manera gráfica los
modelos de tiempo discreto, en donde los nodos que
simbolizan los eventos se conectan por medio de arcos
dirigidos (flechas o aristas) los cuales muestran cómo
los eventos se planifican a partir de otros o de ellos
mismos. Las aristas se asocian con una condición que
pueden ser falsa o verdadera, además de un tiempo t
que simboliza un retardo para la ejecución del evento
[20], [21].
La figura 5 muestra la estructura básica de un grafo y
se puede interpretar así: cuando se ejecuta el evento A
se evalúa la condición (i) y, si es verdadera, entonces
el evento B se programa después de un retraso de
tiempo t.
Fig. 5. Estructura básica de los grafos de eventos.
Para la representación del grafo se utiliza de manera
estándar la ubicación de la simbología, de tal manera
que el retraso de tiempo t se ubica en el extremo donde
inicia la arista, la condición o procesos (i) en la parte
central y por encima de las líneas serpenteantes que la
cortan. Cuando en una transición no exista un retraso,
éste se omite en la representación, y si el evento B
ocurre siempre que se ejecuta el evento A, entonces
también se omite la representación de la condición en
el grafo y, en este caso, se dice que la arista es
incondicional. Existen diferentes tipos de grafos que se
utilizan para representar los eventos específicamente
en la GUI, que se definen seguidamente.
3.1. Grafo de flujo de eventos (EFG): Es un método de modelado de la GUI para crear casos
de prueba que representan las posibles secuencias de
eventos que se pueden ejecutar en un sistema [7], [8],
como se muestra en la figura 6.
Fig. 6. Grafo de Flujo de Eventos (EFG).
3.2. Grafo de interacción semántica de eventos
(ESIG): Utiliza los estados de la GUI como retroalimentación
para identificar las aristas importantes. Además, genera
nuevos casos de prueba más largos que cubren las
aristas [9].
3.3. Grafo de secuencia de eventos (ESG): Se utiliza para graficar un subconjunto de interacciones
entre un sistema y su usuario (véase la figura 7). El
conjunto completo de interacciones se captura en
términos de un conjunto de ESG, donde cada ESG
representa un conjunto posiblemente infinito de
secuencias de eventos basadas en un EIG [10].
3.4. Grafo de interacción de eventos (EIG): Son herramientas automáticas que representan la
relación y ocurrencia de los eventos de la GUI para
generar casos de prueba entre los eventos. Las
ocurrencias son sincronizaciones de las unidades del
programa en cualquier instante y las relaciones son
interacciones entre dos o más nodos en una secuencia
de eventos [18]. Los EIG en la lógica de negocio se
usan para representar la relación y ocurrencia entre los
eventos y utilizan como elementos principales nodos y
aristas. Los EIG también representan todas las

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013
28
posibles secuencias de eventos que se pueden
ejecutar en la interfaz gráfica de usuario y la interacción
entre eventos y procesos [11]. La abstracción del EIG
se basa en los eventos que interactúan en una
aplicación [9], a diferencia de los demás modelos que
representan los eventos de naturaleza estructural de la
GUI como abrir o cerrar ventanas. Adicionalmente, este
grafo es un refinamiento del EFG [12] y a partir de este
modelo se define el ESIG. Su imagen se aprecia en la
figura 8.
Fig. 7. Grafo de Secuencia de Eventos (ESG).
Fig. 8. Grafo de Interacción de Eventos (EIG).
4. NECESIDAD DE REPRESENTAR LA
INTERACCIÓN DE LOS EVENTOS
DISPARADORES Y DE RESULTADO
La ingeniería de requisitos implica la comprensión de
las necesidades y expectativas del interesado durante
el proceso de educción de requisitos [13], [14]. Los
eventos disparadores y de resultado son importantes
en la ingeniería de requisitos porque permiten definir
requisitos funcionales y dan información relevante del
funcionamiento del sistema [1]. Además, es necesario
destacar que se encargan de cambiar el estado de los
procesos lo que afecta el flujo de la secuencia de las
actividades [15]. En el proceso de ingeniería de
requisitos existen varios artefactos que representan
eventos, entre ellos: el diagrama de procesos de
negocio, el diagrama de máquina de estados y el PS,
entre otros. Sin embargo, no se encuentran artefactos
que permitan representar la interacción entre los
eventos disparadores y de resultado.
En la interfaz gráfica de usuario se utilizan diferentes
modelos de representación de eventos para la creación
de casos de prueba. Estos eventos se asocian
exclusivamente con las funciones y operaciones de la
GUI; entre esos modelos están: EFG, ESG, ESIG y
EIG. Algunos autores [9], [11], [12], [18] utilizan este
último para representar la interacción de los eventos en
la GUI, aunque tampoco para representar la interacción
de los eventos disparadores y de resultado.
De acuerdo con lo anterior, se presenta la necesidad
de un artefacto que permita representar la interacción
(relación, el orden de ocurrencia y la secuencia) entre
los eventos disparadores y de resultado en el proceso
de ingeniería de requisitos. Tal artefacto permitiría a los
analistas una representación completa del sistema y
una mejor implementación de la solución a los
problemas de un interesado. Se plantea una
adaptación del EIG que permita visualizar la relación, el
orden de ocurrencia y la secuencia entre los eventos.
Se elige la notación en PSs que proporciona una
representación específica de los eventos disparadores
y de resultado, de tal manera que cualquier tipo de
persona lo pueda interpretar [4].
5. REPRESENTACIÓN DE EVENTOS
DISPARADORES Y DE RESULTADO EN EL
GRAFO DE INTERACCIÓN DE EVENTOS
En esta sección se pretende realizar una adaptación
del grafo de interacción de eventos que permita la
representación de la interacción de eventos
disparadores y de resultado, empleando la notación de
los PSs.
5.1. Símbolos para representar eventos De la notación de eventos en PSs se pretende utilizar
los siguientes elementos: operador, condicional,
especificación, concepto, conexión, evento y relación
eventual.
Se le adicionará al círculo que representa los eventos
un color diferente para ambos tipos de eventos. Para
los eventos de resultado el color azul y el color rojo
para los eventos disparadores, tal como se evidencia
en la figura 9.
Fig. 9. Símbolos representación de Eventos
5.2. Representación de los eventos de resultado De acuerdo con la notación anterior un evento de
resultado se compone de un concepto, una flecha de
conexión y una relación eventual que contiene un verbo
en participio pasado. Dentro del EIG se puede unir un
evento de resultado a un evento disparador

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013
29
significando que es el orden en la secuencia más no
que proviene del evento de resultado. Dentro de este
grafo no es adecuado poner dos eventos de resultado
continuos.
Fig. 10. Notación para eventos de resultado.
5.3. Representación de los eventos disparadores Se pueden representar de dos formas: una en la que
se conforma por un concepto, una flecha de conexión y
una relación eventual que contiene un verbo en
presente simple y la otra en la que se define una
condición mediante un condicional y especificaciones
relacionadas con conexiones de operador. En el grafo
de interacción de eventos, un evento disparador
desencadena otro evento disparador o un proceso.
Fig. 11. Notación para eventos disparadores.
5.4. Representación de procesos En el cambio de estados de los procesos, los eventos
inciden para dispararlos o pueden ser un resultado de
estos, por lo tanto es importante representarlos en el
EIG. Para la representación de estos procesos se
utiliza una línea gruesa vertical con su nombre
respectivo que precede un proceso o un evento de
resultado.
5.5. Estructura completa para la representación de
eventos disparadores y de resultado en un
grafo de interacción de eventos Uniendo todas las piezas, se presenta un ejemplo
donde el dominio es el proceso en las redes sociales
para manipular un álbum, con imágenes y etiquetas.
Este grafo de interacción de eventos contiene 11 nodos
de los cuales cinco son eventos disparadores y seis
son eventos de resultado. También tiene 7 procesos en
la interacción entre eventos.
Eventos disparadores
Usuario llega, Condición: si es admin y tiene permisos
para manejar todos los álbumes, Imagen aparece,
Condición: si es admin y tiene permisos para subir
imágenes, Condición: si es admin y tiene permisos
para etiquetar.
Eventos de resultado
Álbum publicado, Álbum editado, Álbum eliminado,
Imagen subida, Imagen editada, La imagen es
etiquetada.
Procesos
Crear álbum, Publicar álbum, Editar álbum, Eliminar
álbum, Subir imagen, Editar imagen, Etiquetar imagen
5.5.1. Secuencia de eventos En este grafo de interacción de eventos se representan
todas las posibles secuencias de la relación y
ocurrencia entre los eventos los cuales son:
Camino 1:
El usuario llega - si es admin y tiene permisos para
manejar todos los álbumes -crea el álbum - publica el
álbum el álbum es publicado -aparece una imagen - si
es admin y tiene permisos para subir imágenes - sube
imagen - la imagen es subida y si es admin y tiene
permisos para etiquetar - etiqueta imagen - la imagen
es etiquetada.
Camino 2:
El usuario llega - si es admin y tiene permisos para
manejar todos los álbumes -crea el álbum - edita el
álbum - el álbum es editado - aparece una imagen - si
es admin y tiene permisos para subir imágenes - sube
imagen - la imagen es subida y si es admin y tiene
permisos para etiquetar - etiqueta imagen - la imagen
es etiquetada.
Camino 3:
El usuario llega - si es admin y tiene permisos para
manejar todos los álbumes -crea el álbum - publica el
álbum - el álbum es publicado - aparece una imagen -
si es admin y tiene permisos para subir imágenes -
Edita imagen - la imagen es editada - si es admin y
tiene permisos para etiquetar - etiqueta imagen - la
imagen es etiquetada.
Camino 4:
El usuario llega si es admin y tiene permisos para
manejar todos los álbumes -crea el álbum edita el
álbum el álbum es editado - aparece una imagen si es
admin y tiene permisos para subir imágenes edita
imagen - la imagen es editada si es admin y tiene
permisos para etiquetar - etiqueta imagen - la imagen
es etiquetada.
Camino 5:

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013
30
El usuario llega si es admin y tiene permisos para
manejar todos los álbumes -crea el álbum - elimina el
álbum - el álbum es eliminado.
6. CONCLUSIONES Y TRABAJO FUTURO
El campo de los eventos disparador y de resultado es
importante explorarlo en la ingeniería del software ya
que ellos ejercen un rol significativo dentro de los
procesos de negocio. En efecto, los eventos tienen la
responsabilidad de generar un control en la ejecución
de los procesos de un proyecto de software.
En este artículo se describieron los eventos disparador
y de resultado, su representación en PSs y los
diferentes modelos que existen para representar
eventos en la GUI, explicando la diferencia entre ellos.
Igualmente, se propuso un artefacto para la
representación de la interacción de eventos disparador
y de resultado en el proceso de ingeniería de requisitos
empleando la notación de PSs. Este artefacto permite
la representación de la relación, orden de ocurrencia y
secuencias de los eventos.
En ingeniería de requisitos, la representación de la
interacción de eventos le permite al analista una
completa representación la relación, el orden de
ocurrencia y las secuencias de los eventos en un
proceso de negocio para una correcta implementación
y satisfacción de las necesidades del interesado.
Como posibles temas de trabajo futuro que se pueden
continuar de este artículo, se mencionan los siguientes:
La integración del Grafo de interacción de eventos
disparador y de resultado en UNC-Method.
La definición de reglas de consistencia para los
eventos disparador y de resultado en algunos
artefactos UNC-Method.

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013
Fig. 12. Adaptación del EIG para eventos disparador y de resultado

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013
32
REFERENCIAS
[1] N. Weinbach and A. García. “Una Extensión de
la Programación en Lógica que incluye Eventos y
Comunicación”. 2004.
[2] F. Arango and C.M. Zapata. “UN-MÉTODO para
la Elicitación de Requisitos de Software”. 2006.
[3] ORACLE. “Documento número: B14220-02.
Documento estándar”. Online [Septiembre, 2012].
[4] C.M. Zapata; G. Giraldo and S. Londoño.
“Esquemas Preconceptuales Ejecutables”.
Revista Avances en Sistemas e Informática. 2011.
[5] C.M. Zapata. “The UNC-Method revisited:
elements of the new approach”. Saarbrucken.
2012.
[6] A.H. Watson and T.J. MaCabe. “Structured
testing: a testing methodology using the
cyclomatic complexity metric”. Technical Report
NIST 500-225, 1996.
[7] A.M. Memon; M.E. Pollack and M.L. Soffa.
“Hierarchical GUI Test Case Generation Using
Automated Planning”. IEEE Trans. Software
Engineering, vol. 27, no. 2, pp. 144-155. 2001.
[8] A.M. Memon. “An event-flow model of GUI-based
applications for testing”. Software testing,
verification and reliability, vol. 17, pp. 137–157.
2007.
[9] X. Yuan; A. Memon. “Generating Event
Sequence-Based Test Cases Using GUI Runtime
State Feedback”. IEEE Trans. Software
Engineering, vol.36, no.1, pp.81-95. 2010.
[10] F. Belli; N. Nissanke; C.J. Budnik and A. Mathur.
“Test Generation Using Event Sequence Graphs”.
Technical Reports and Working Papers. Sep.
2005.
[11] Katayama, T.; Furukawa, Z.; Ushijima, K., "Event
interactions graph for test-case generations of
concurrent programs" Software Engineering
Conference. Proceedings, 1995 Asia Pacific, vol.,
no., pp.29-37. Diciembre. 1995.
[12] X. Yuan; M.B. Cohen and A.M. Memon. “GUI
interaction testing: Incorporating event context”.
IEEE Trans. Software Engineering, vol.99, 2010.
[13] R. Young “The Requirements Engineering
Handbook”. Norwood, MA, USA: Artech House,
Incorporated. 2003.
[14] D.E. Damian and D. Zowghi. “The Impact of
Stakeholders Geographical Distribution on
Managing Requirements in a Multi-Site
Organization”. Proceedings IEEE Joint
International Conference on Requirements
Engineering (RE’02). Essen, Germany, pp.319-
330, 2002.
[15] U. Hernández; F.J. Alvarez and M. Vargas. “Use
Processes - Modeling Requirements Based on
Elements of BPMN and UML Use Case
Diagrams”. 2nd International Conference on
Software Technology and Engineering (ICSTE).
2010.
[16] OMG (Object Management Group). (2009).
“Business Process Model and Notation BPMN”.
Standard Document.
http://www.omg.org/spec/BPMN/1.2. 2009.
[17] S. Sabharwal, S. Kumar and D. Sabharwal. “An
Event-Based Approach To Generate Test
Scenarios”. Conf. on Computer & Communication
Technology. pp. 551-556. 2010.
[18] X. Yuan and A. Memon. “Iterative execution-
feedback model-directed GUI testing”. Information
and Software Technology, vol. 52. pp. 559–575.
2010.
[19] S.A. White; M. Derek. “Guía de Referencia y
Modelado BPMN”. ISBN: 978-0-9819870-3-3,
2009.
[20] A. Urquía M. “Simulación. Texto Base de
Teoría”. Departamento de Informática y
Automática. Escuela Técnica Superior de
Ingeniería Informática, UNED. Madrid, España,
2003, p. 321.
[21] Y. Pan and Zhou and L. Wang. “Modeling Internet
Applications with Event Graphs”. Sixth
International Conference on Fuzzy Systems and
Knowledge Discovery. vol.1, pp. 124-128. 2009.

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013
33
PROYECTO TÉCNICO PRELIMINAR PARA UN LABORATORIO DE
MATERIALES DE REFERENCIA QUÍMICO
Ramón Arango Caraballo Centro de Ingeniería e
Investigaciones Químicas
Mirtha Reinosa Valladares Centro de Ingeniería e
Investigaciones Químicas
Karina M Alfonso Alfonso Centro de Ingeniería e
Investigaciones Químicas
(Tipo de Artículo: Investigación. Recibido el 30/07/2013. Aprobado el 11/12/2013)
RESUMEN En la industria farmacéutica, los materiales de referencia químico son imprescindibles en las actividades de control de la calidad y en los procesos de aseguramiento de las diferentes producciones que se realizan. Estos permiten evaluar las características de las materias primas que intervienen en los procesos productivos y de los medicamentos que resultan de la producción, por lo que establecen la trazabilidad y confiabilidad de los resultados obtenidos. Este estudio presenta los pasos o aspectos técnico económicos necesarios, para el diseño conceptual de un laboratorio de producción de materiales de referencia químicos de trabajo en Cuba. Se describen las principales características de la edificación, las facilidades y equipamiento que debe existir en cada uno de ellos, así como el flujo de personal, materiales, productos y desechos de la producción, según establecen las regulaciones de buenas prácticas de fabricación de la Organización Mundial de la Salud (OMS) [1], adaptadas a las condiciones de un local existente.
Palabras clave Laboratorio, materiales de referencia, proyecto técnico.
PRELIMINARY TECHNICAL PROJECT FOR A LABORATORY OF CHEMICAL REFERENCE MATERIALS
ABSTRACT Chemical reference materials are very important for pharmaceutical industry in quality control and quality assurance activities in production process. These materials allow evaluating the main characteristics of ingredients used for production and drugs manufactured, establishing its traceability and the reliability of the obtained results. A preliminary technical project is presented in this study for a conceptual design of a laboratory dedicated to chemical reference material production in Cuba. The description of areas, equipments, facilities, people, materials and waste flow are exposed according to good manufacturing procedures and adapted to existing installation.
Keywords Laboratory, Reference materials, Technical project
PROJET TECHNIQUE PRÉLIMINAIRE POUR UN LABORATOIRE DE MATÉRIELS DE RÉFÉRENCE CHIMIQUE
RÉSUMÉ Dans l’industrie pharmaceutique, les matériels de référence chimique sont très importants dans les activités de control de qualité et dans les processus d’affermissement de différentes productions qui se réalisent. Ces matériels d’évaluer les caractéristiques des matières premières qui s’utilisent dans les processus productifs et des médicaments qui sont le résultat de la production, en établissant la traçabilité et fiabilité des résultats obtenus. Cette étude présente un projet technique préliminaire pour une conception conceptuelle d’un laboratoire dirige à la production de matériel de référence chimique dans Cuba. On présente les principales caractéristiques de l’édification, les installations, l’équipement, personnel et écoulement de déchets d’après les bons procèdes de manufacture et adaptés aux installations existants.
Mots-clés Laboratoire, matériels de référence, projet technique

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013
34
1. INTRODUCCIÓN El desarrollo científico, tecnológico, económico y
comercial de la sociedad actual exige mediciones
cada vez más exactas y precisas como atributo
fundamental de calidad de los productos y servicios
que se ofrecen en el mercado. La confiabilidad en las
mediciones químicas, físicas y biológicas sólo puede
ser asegurada con el empleo de materiales de
referencia (MR) que respalden los resultados de las
mismas.
En los procesos industriales, específicamente en la
industria química y farmacéutica, los MR son
imprescindibles en las actividades de control de la
calidad y el aseguramiento de las diferentes
producciones que se realizan, así como para la
acreditación de los laboratorios de ensayos. Todo
esto ha contribuido a un incremento considerable en
la demanda de los mismos.
En resumen, los materiales de referencia se utilizan
con tres propósitos principales: ayudar al desarrollo
de métodos analíticos apropiados (métodos de
referencia), calibrar sistemas de medición, y verificar
y adecuar programas de calidad en mediciones.
Los MR tienen un elevado costo en el mercado
internacional y su uso, cada vez más extendido,
determina problemas de disponibilidad para el caso
de Cuba, lo cual implica evaluar la factibilidad de
desarrollar estos materiales aprovechando la
experiencia existente, con vista a obtener sustancias
que por su alta pureza y características críticas se
manejen como materiales de referencia. Esto
contribuiría en gran medida a sustituir importaciones
por este concepto.
El Centro de Ingeniería e Investigaciones Químicas
(CIIQ) por sus características propias, posee los
requisitos necesarios para convertirse en un
Laboratorio de referencia en la producción de los
MR.
Toda inversión, se sustenta en un proyecto técnico o
propuesta técnico económica que contiene
elementos fundamentales, tales como el concepto de
diseño de las áreas, flujos de personal, materiales y
productos, equipos necesarios y su ubicación; que
son entregados al departamento de ingeniería para la
posterior elaboración del proyecto conceptual y los
proyectos de detalles por especialidad, de dicha
inversión.
En este trabajo se presenta un Proyecto Técnico
Preliminar para ejecutar una inversión (Laboratorio
de Materiales de Referencia Químico) destinada a la
obtención y preparación de materiales de referencia
químicos de trabajo (MRQT) para la industria
farmacéutica, cumpliendo con las regulaciones
establecidas por el Centro Estatal para el Control de
la Calidad de los Medicamentos Equipos y
Dispositivos Médicos (CECMED) de Cuba [2], con el
propósito de sustituir importaciones; lo que permitirá
un ahorro importante en los costos operativos de los
laboratorios de ensayo y/o calibración y en la
industria farmacéutica cubana en general.
2. DESARROLLO
2.1 Definiciones
Material de Referencia (MR) [1]-[3] Material o sustancia con una o más propiedades suficientemente bien establecidas para ser usado para la calibración de un equipo, de un método de medición o para la asignación de valores de un material. Material de Referencia Certificado (MRC) [1]-[3] Material de referencia, acompañado de un certificado, donde uno o más de sus valores propios están certificados por un procedimiento que establece su trazabilidad a una realización exacta de la unidad en la que están expresados los valores propios y para los cuales cada valor certificado está acompañado por una incertidumbre para un nivel de confianza establecido. Material de Referencia Primario (MRP) [1]-[3] Posee las más altas cualidades metrológicas. Valor aceptado sin referencia a otros patrones de la
misma magnitud. Generalmente son los patrones internacionales. Material de Referencia Secundario (MRS) [1]-[3] Patrón cuyo valor propio es asignado por
comparación con un patrón primario de la misma magnitud.
Material de Referencia de Trabajo (MRT) [1]-[3] Sus características se asignan o calibran por comparación con un MRS. Se utilizan en los ensayos de rutina en el laboratorio por un tiempo determinado, acompañado de la documentación adecuada La preparación y uso de un MRT debe ofrecer garantías y evidencias documentadas de la trazabilidad metrológica a un MRP o un MRS y se prepara mediante un procedimiento que garantice [4]: La suficiente disponibilidad a lo largo del tiempo. Demostrada homogeneidad y estabilidad. Un análisis de certificación interno asegurando la
trazabilidad y garantizando la ausencia de sesgos que pudieran tener un efecto adverso en la incertidumbre requerida de la calibración.

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013
35
Una incertidumbre cuantificada que satisfaga los requerimientos de la calibración para la caracterización de un MR interno, este requisito usualmente conlleva la aplicación de varios métodos preferiblemente validados, mediante el uso de los MRC.
Clasificación según su campo de aplicación [5] Material de Referencia Químico (MRQ) Material de referencia Físico (MRF) Material de Referencia Biológico (MRB) Clasificación según el territorio que certifica [3] Material de Referencia Internacional (MRI) Material de referencia Regional (MRR) Material de Referencia Nacional (MRN) Propiedades de los materiales de referencia [6] Existen dos características en los materiales de
referencia que pueden considerarse fundamentales,
estas son:
Homogeneidad: debe asegurarse que los valores
que se determinan en una muestra de un lote se
puedan aplicar a cualquier otra muestra, dentro
de los límites de incertidumbre indicados.
Estabilidad: debe asegurarse la estabilidad en todo
el periodo de validez del MRQT. Las condiciones
de conservación y de utilización, deben estar
bien definidas con esta finalidad.
Otras propiedades no menos importantes son:
Incertidumbre
Trazabilidad
Similitud con muestras reales
• Similitud con muestras reales
2.2 Información general de la Inversión
Esta información muestra una guía de aspectos
donde se contemplan todos los elementos
necesarios para que el departamento de ingeniería
elabore los proyectos conceptuales y de detalle para
ejecutar la inversión. Los mismos se describen a
continuación.
2.2.1 Nombre de la Obra
Laboratorio de Materiales de Referencia Químico de
Trabajo MRQT
2.2.2 Descripción general
Los Materiales de Referencia Químico Nacionales
(MRQN) o Materiales de Referencia Químico de
Trabajo (MRQT) son sustancias que se preparan a
partir de sustancias similares de alta pureza, las
cuales se comparan contra los Materiales de
Referencia Químico Certificados para su uso en
pruebas y ensayos físicos y químicos.
Este laboratorio permitirá obtener los MRQT
certificados, que en la actualidad se importan,
mediante la elección de un material de partida de
calidad satisfactoria y aplicar, si fuera necesario,
técnicas de purificación para que el material cumpla
con los estándares establecidos por las farmacopea
internacionales tales como; la norteamericana (USP)
y la europea (EP) y sea aceptado como Material de
Referencia.
2.2.3 Localización
Este nuevo Laboratorio se ubicará en una de las
edificaciones existentes en el Centro de Ingeniería e
Investigaciones Químicas, con el objetivo de
aprovechar la infraestructura instalada (electricidad,
agua y otras) así como otros servicios que ofrece
dicho Centro ( Laboratorios de control de calidad,
cocina – comedor y transporte) para disminuir los
costos de inversión.
Se garantizará el cumplimiento de las Buenas
Prácticas de Producción acorde a las exigencias
nacionales e internacionales de la OMS y el
CECMED respectivamente, con vistas a introducir las
tecnologías de producción de los MRQT con la
calidad establecida dándole prioridad a la protección
del medio ambiente, la seguridad industrial y salud
del trabajador.
2.2.4 Antecedentes
A nivel internacional, se conocen unos 25.000 MRC
producidos por alrededor de 150 proveedores, pese
a que parece un gran número, se aclara que [7]:
“…sólo se cubre, como máximo, un 15% de las
necesidades para los análisis actuales que se
realizan en todo el mundo, considerando la gran
cantidad de matrices, analitos y concentraciones
existentes”.
Por otra parte, organizaciones como la Eurachem o
la ISO alertan sobre el auge de organismos que
comercializan MRC de dudosa calidad. Por ello, los
laboratorios de ensayo deben evaluar a los
proveedores, mantener un registro de dichas
evaluaciones y elaborar una lista de los posibles
fabricantes y/o suministradores [8].
Los MR para la industria farmacéutica son costosos,
oscilando su precio entre los 60 y 1000 euros en
dependencia del productor [7]. En general, la
diferencia de precio entre agencias y entre materiales
está directamente vinculada a su tipo y peso; al
número de parámetros certificados; al número de
técnicas utilizadas; a las condiciones de

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013
36
almacenamiento, la estabilidad del producto y el
transporte, entre otros factores.
La producción de MR para la industria farmacéutica y
biotecnológica cubana se inició hace más de 10
años. Varios trabajos publicados avalan los
resultados alcanzados en esta dirección [7]-[11]. En
Cuba, existen varios centros de investigación que
avanzan en este campo, como el Centro de
Investigación y Desarrollo de Medicamentos, el
Centro de Química Farmacéutica (hoy Centro de
Química Biomolecular), el Centro de Ingeniería
Genética y Biotecnología, el Instituto Finlay y el
Centro de Inmunología Molecular; a los que se han
adicionado otros como el Centro Nacional de
Sanidad Agropecuaria.
El Centro de Ingeniería e Investigaciones Química (CIIQ), pudiera convertirse en una de las instituciones punteras del país, en este empeño de desarrollar Materiales de Referencia Químicos en cualquiera de sus jerarquías; toda vez que cuenta con los recursos humanos y la mayor parte de la infraestructura necesaria desde el punto de vista analítico, de servicios y energética, solamente faltaría un laboratorio que de manera confiable asumiera estas funciones.
2.2.5 Base regulatoria
Debido a la alta importancia de los temas
relacionados con los MR y su incidencia desde el
punto de vista técnico, productivo, económico y
comercial; se ha hecho necesario contar con un
amplio marco regulatorio que fije las pautas y
procedimientos a seguir en cada paso del proceso de
producción de MR.
Entre las principales normas y regulaciones se
pueden mencionar las siguientes:
NC- ISO Guía 30. 1998. Términos y definiciones
usados en relación con los Materiales de Referencia
[12].
NC- ISO Guía 31. 1998. Contenido de los certificados
de los Materiales de Referencia [13].
NC- ISO Guía 32. 2000. Calibración en química
analítica y uso de los Materiales de Referencia
Certificados [14].
NC- ISO Guía 33. 2000. Uso de los Materiales de
Referencia Certificados [15].
NC- ISO Guía 34. 2000. Lineamientos del sistema de
calidad para la producción de materiales de
referencia. Ed. 2 [16].
NC- ISO Guía 35. 2006. Certificación de materiales
de referencia principios generales y estadísticos. Ed.
3 [17].
Norma ISO/IEC 17025. Requisitos que deben cumplir
los laboratorios de calibración y ensayos [18].
Norma ISO/IEC 17043: 2010. Requisitos generales
para los ensayos de aptitud [19].
En el caso de Cuba, además de las normas
anteriormente citadas, cuando se trata de la industria
farmacéutica, se faculta al Centro Estatal para el
Control de Medicamentos, Equipos y Dispositivos
Médicos (CECMED), para la aprobación, supervisión
y control de todos los aspectos relacionados con los
materiales de referencia mediante la Resolución 58
- 2012 y su Regulación 22 - 2012 [2] actualmente
vigentes.
2.3 Proceso Tecnológico
2.3.1 Bases de diseño
2.3.1.1 Capacidad de producción
A corto plazo, este laboratorio se estima elabore
materiales de referencia químico de trabajo (MRQT)
con capacidad para 200 lotes de hasta 1 kg al año,
con óptima calidad y estabilidad, para su utilización
en el análisis y control de las producciones
farmacéuticas, cumpliendo las regulaciones que para
estos fines dictan las autoridades del país.
Por el hecho de que estas sustancias se trabajan y
comercializan en el orden de los miligramos, se
plantea trabajar en lotes de volumen no mayor de 10
litros. En una primera etapa se planifica 1 lote por
turno, excepto para los procesos de liofilización (si
fueran necesarios) que podrían tomar 16 y 24 horas
continuas.
Como concepto de producción se iniciarían lotes
nuevos de lunes a viernes y se dedica el sábado a
terminación, limpieza y desinfección de las áreas, en
caso necesario se podrían habilitar dobles turnos de
trabajo, según se comporte la demanda.
2.3.1.2 Personal Necesario
Para las operaciones productivas y analíticas de
control del proceso, se prevé la siguiente plantilla de
personal:
Especialista Químico de Nivel Superior: 2
Técnicos Químico de Nivel Medio: 2
La certificación de calidad final, no se considera en el
diseño, debido a que esto se realizará en el
Laboratorio de Análisis existente en el Centro y que
cuenta con todos los recursos materiales necesarios
y personal técnicamente capacitado avalado además
por un Sistema de Gestión de la Calidad que
asegura la calidad de los resultados para estos fines.
2.3.1.3 Régimen Laboral
240 días de trabajo anual
1 turno de 8 horas de trabajo al día. De ser
necesario se habilitaría un segundo turno

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013
37
1 lote producto / día
4 lotes a la semana (montaje de lunes a viernes)
200 lotes al año.
Se prevé dos paradas al año de 15 días para
labores de mantenimiento general
2.3.1.4 Surtido de Producción
En la industria farmacéutica cubana se utilizan más
de 1000 MRQ para evaluar los principios activos,
excipientes y los medicamentos que se producen, en
principio no se pretende abarcar todo el universo de
éstos; no obstante se acometerá la producción según
familias de productos y similitud de procesos Es muy
importante evitar cualquier posibilidad de
contaminación cruzada.
En esta línea de producción no podrán procesarse
las siguientes familias de medicamentos:
Antibióticos B- lactámicos
Citostáticos
Productos biológicos
Otros sujetos a regulaciones específicas.
2.3.1.5 Estándar a cumplir
El laboratorio proyectado cumplirá con los estándares
nacionales establecidos por las regulaciones del
CECMED y los estándares internacionales ISO.
2.3.1.6 Descripción de la obra
El laboratorio consta de un objeto de obra a un solo
nivel (0-0 m) que cuenta con las siguientes áreas:
1. Recepción
2. Oficina del Especialista Principal
3. y 3A. Cuartos para cambio de ropa
4. Área para la recepción y almacenamiento de
materias primas
5. Área de proceso
6. Área de envasado
7. Área de control de proceso
8. Área de almacenamiento de los MRQ
9. Área de muestras para estudios de estabilidad
La Fig.1 muestra el esquema general (plano
arquitectónico) del laboratorio.
Fig. 1. Vista general del laboratorio
Como elementos básicos de construcción para las
paredes interiores se utilizarán paneles ligeros,
lavables, con perfiles de aluminio redondeados en las
uniones de piso, techo y esquinas.
Se aprovechará la estructura de columnas y
cimientos de la instalación existente. Se cumplirá con
lo establecido por la Regulación 37 - 2004 de
Buenas prácticas de laboratorio para el control de
medicamentos, la Regulación 16 - 2012 sobre
Buenas prácticas de fabricación farmacéutica y la
Regulación 22-2012 sobre Materiales de Referencia
del CECMED.
2.3.1.7 Relación con otras instalaciones
Dentro del Centro (CIIQ), esta obra recibirá los
servicios del Almacén General, servicios de agua
cruda, suavizada, purificada y destilada, aire
comprimido y electricidad. También recibirá los
servicios analíticos acreditados para la evaluación de
las materias primas de partida y los MRQT con el
objetivo de no duplicar gastos innecesariamente.

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013
38
2.3.2 Información Básica Tecnológica y proceso
de obtención del MRQT
2.3.2.1 Proceso de producción El proceso de producción de un MRQT consta de cinco pasos principales que de forma general se corresponde con el mapa de proceso presentado en la Fig. 2.
Fig. 2. Mapa de proceso de la producción de un
MRQT El proceso de producción de los MRQT consta de los siguientes pasos generales: a. Recepción de las materias primas y envases. b. Evaluación analítica de las materias primas. c. Procesamiento de las materias primas
Recristalización Purificación Cromatográfica Destilación Liofilización Otras
d. Envasado y etiquetado del MRQ obtenido e. Acondicionamiento y almacenamiento de los MRQ
en las condiciones adecuadas f. Ensayos analíticos al MRQ y emisión de las
certificaciones correspondientes g. Evaluaciones postventa
Estudios de Estabilidad y Homogeneidad Monitoreo de comportamiento mediante la
participación de los clientes.
2.3.2.2 Breve descripción del proceso productivo
Las muestras de materias primas para la preparación
de los MRQT llegan a la oficina del especialista
principal (Área No.2), donde se verifican las
especificaciones de los productos y se realiza la
recepción de las mismas. De este local pasarán al
almacén de materias primas y materiales (Área No.4)
donde serán colocadas en la estantería
correspondiente y registradas según su rótulo
asegurándose que se encuentren en buen estado de
conservación y en envases adecuados.
El resto de los materiales entran directamente al
almacén y se preservan en condiciones adecuadas,
en espera de entrar al proceso productivo. En la Fig.1
muestra la vía de ingreso de las materias primas y
materiales en el laboratorio desde el área de
almacenamiento.
El especialista del Laboratorio, previa recepción de la
materia prima (Informes de análisis del fabricante e
Informes de los análisis realizados en los laboratorios
cubanos) seleccionará el esquema tecnológico a
aplicar para el procesamiento de la misma, tomando
como base las diferentes tecnologías desarrolladas
en el laboratorio de investigaciones químicas del
CIIQ.
Una vez decidido el proceso tecnológico a aplicar,
éste se llevará a cabo en el Área No.5 y se enviarán
muestras al laboratorio de control de proceso (Área
No.7) para evaluar la marcha del mismo.
El MRQT obtenido se envasará en el propio local
No.6 en frascos viales de vidrio ámbar o blancos
clase hidrolítica 1, tapados con tapones de goma y
casquillos de aluminio, dosificados a 0,2 o 0,5 +/- 0,1
g en una balanza técnica con sensibilidad 0,01g en
condiciones de protección o bajo flujo laminar vertical
a temperatura menor a 25ºC y a la humedad relativa
que requiera el material.
Del área de envase pasará al almacén de producto
terminado (Área No.8), en condiciones de
cuarentena, hasta la liberación analítica del producto.
2.3.2.3 Proceso de evaluación [1], [20], [21]
Se enviarán las muestras de los MRQT envasados
al Laboratorio Central de análisis fisicoquímico, para
la determinación final de sus cualidades bajo las
condiciones que exigen las buenas prácticas de
laboratorio. Los análisis serán repetidos al menos en
dos laboratorios más para lo cual se contratará este
servicio. De igual forma se solicitará el servicio de
análisis microbiológico a terceros.
En el caso de los MRQT, existen dos aspectos
básicos a determinar que son su identificación y su
pureza. Para ello, se emplearán los distintos métodos
analíticos recomendados por las farmacopeas; los
cuales pueden ser absolutos, que dependen
exclusivamente de una propiedad dinámica
intrínseca; y relativos, que son los que necesitan la
comparación con una sustancia química de
referencia externa.

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013
39
En el campo de la química analítica, el concepto de
exactitud es más difícil de alcanzar y la trazabilidad
es más ardua de realizar, por lo cual es necesario
cumplir con todas las normas establecidas y
seleccionar los métodos analíticos adecuados según
los propósitos que se quieren demostrar [22].
La determinación de, la trazabilidad del proceso
analítico completo es complicada ya que la cadena
de trazabilidad se ve interrumpida cada vez que la
muestra es modificada física o químicamente
durante el proceso analítico y no es posible tratar la
trazabilidad como un todo [17].
Los principales procedimientos analíticos que se
emplean actualmente para satisfacer las
especificaciones exigidas por una sustancia química
de referencia son:
a. La espectrofotometría infrarroja (El), sea con
fines de identificación o de cuantificación.
b. Los métodos cuantitativos basados. en
espectrofotometría de absorción de Ultravioleta
(UV).
c. Los métodos cuantitativos basados en la
aparición de un color y la medición de su
intensidad, por comparación instrumental o
visual.
d. Los métodos de separación mediante
cromatografía con fines de Identificación o
cuantificación.
e. Los métodos cuantitativos basados en otras
técnicas de separación que dependen del reparto
de la sustancia entre distintas fases de
disolvente,
f. Los métodos cuantitativos, a menudo
titrimétricos pero a veces gravimétricos, basados
en relaciones no estequiométricas;
g. Los métodos de ensayo basados en la medida
de la rotación óptica;
h. Los métodos que pueden necesitar una
sustancia química de referencia formada por una
proporción fija de componentes conocidos (por
ejemplo, isómeros cis/trans, muestras con picos,
entre otros).
Existen otros métodos analíticos, más específicos,
que se emplean de acuerdo a los propósitos que se
persigan con el MR, los cuales se presentan en la
Tabla 1.
2.3.2.4 Entrada y salida del personal
El personal entrará a la instalación por el Área No.1
(Recepción) y de allí se dirigirá al Cuarto No.3, donde
se cambiará la ropa de la calle y de aquí podrá pasar
a las áreas No. 4, 7, 8 y 9. Si va trabajar en los
locales No. 5 y 6, que poseen clase ambiental ISO 9
(según la norma ISO 14644 -1 1996) será necesario
pasar por el local (3 A) para efectuar un segundo
cambio de ropa y calzado. En la Figura 1 se presenta
la vía de acceso del personal al laboratorio.
2.3.2.5 Proceso de almacenamiento
El producto después de envasado se almacenará en
condiciones adecuadas en el local No.8, en
cuarentena, hasta la obtención de la conformidad
analítica para su liberación para ser entregado al
cliente en la Oficina de Recepción y Despacho.
Una cantidad de muestras del MRQ quedarán en
retención en el local No.9, para estudios de
estabilidad en las condiciones señaladas en la
etiqueta del envase, tales como humedad,
temperatura, luz controlada, entre otros parámetros.
Las muestras serán revisadas periódicamente para
comprobar que sus atributos se mantienen dentro
del período de validez establecido.
2.3.2.6 Desechos
Los desechos sólidos generados en el proceso lo
constituyen bolsas de polietileno, cajas de cartón, y
etiquetas, los cuales serán evacuados de la
instalación diariamente, según flujo de producción.
Muchos de ellos podrán ser fuente de recuperación
de materias primas.
2.4 Locales. Funciones. Equipamiento
Tecnológico y No Tecnológico
2.4.1 Vestíbulo del Laboratorio. (Área No. 1) Dimensiones: 2 x 2,5 m (área de 5 m2)
Clima: Confort
Equipos: ninguno.
Muebles: butacas (2) y mesita de centro (1)
Personal: los clientes (visita temporal)
2.4.2 Oficina de Recepción y Despacho de
muestras (Área No. 2)
A través de este local se efectuará el acceso a la
instalación y se controlará la entrada del personal
que aquí laborará. Se realizará la recepción de la
materia prima y se expedirán tanto las muestras de
materias primas como los productos terminados
(MRQT). Aquí radicará el especialista del área.
Dimensiones: 3,5 x 2,5 m, (área de 8,75 m2)
Personal: 1
Clima: Confort
Equipamiento: Teléfono, computadora e impresora.
Muebles: Buró, archivo, silla para buró y mesa para
computadora
Otros servicios: Servicio eléctrico 220 y 110 V

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013
40
2.4.3 Cuartos de cambio de ropa (Áreas No.3 y
3A)
En el Área No. 3, el técnico que se dirija hacia las
áreas No. 4, 6, 7 y 8 efectuará el cambio de ropa de
la calle para impedir la contaminación cruzada.
El personal que se dirija al Área No.5, que se trata de
un área clasificada (ISO-9), efectuará un segundo
cambio de ropa en el Área 3A; éste último cambio de
vestuario implica uso de ropa especial y calzado que
no desprenda partículas.
Dimensiones:
Local No.3: 2,0 X 1,5 m (área de 3,0 m2);
Local No.3A: 2,0 X 1,5 m (área de 3,0 m2)
Personal: 1 por vez, sólo de tránsito
Clima: Clasificación ISO-9 de la norma 14 644
(Buscando un gradiente positivo del local 3A hacia el
local 3).
Equipos: Una taquilla doble en cada local, un espejo
en el local 3A, con ducha de aire en la salida del
local 3A hacia el área clasificada local No.5
Servicios: Electricidad 110 - 220 V
2.4.4 Almacén de Materias Primas (Área No.4)
En este local se almacenarán, cumpliendo con lo
establecido por las buenas prácticas de fabricación,
las materias primas y materiales que intervendrán en
los procesos de obtención de los MRQT.
Dimensiones: 3.5 X 3.0 m (área de 10,5 m2)
Personal: 1 (con estadía temporal)
Clima: Confort
Equipamiento: Estantería, un buró y una silla, un
archivo, una balanza técnica de hasta 2 kg. Contará
con una ventanilla para la transferencia de materias
primas y materiales hacia el Área No.5
Servicios: Electricidad 110 – 220 V
2.4.5 Área de procesamiento de los MRQ (local
No. 5)
En este local se realizarán las actividades de
tratamiento de la materia prima. Se purificará, secará
y tamizará si fuera necesario. Esta área cuenta con
una cabina de extracción de gases equipada con
todos los accesorios de vidrio para realizar las
operaciones unitarias de síntesis química, y una
cabina de flujo laminar personal con una balanza
técnica.
Se colocará una liofilizadora de mesa, en la cabina
de flujo laminar, para aquellos MRQ que lo requieran.
Dimensiones de local: 3.5 x 2.5 m + 1,5 x 2,5 m
(área de 12,5 m2)
Personal: 1 por día
Clima: Clase 100000
Equipamiento: campana de extracción de gases con
equipamiento (cristalería) para la síntesis química,
estufa de circulación de aire y estufa de vacío para el
secado de sólidos, bomba de vacío de laboratorio,
compresor de aire filtrado libre de aceite, destilador
de agua de laboratorio, pH metro.
Muebles: Meseta mural con fregadero de 1 seno,
todo de acero inoxidable, banquetas de acero
inoxidable (2), mesa de acero inoxidable,
deshumidificadores (2)
Otros servicios: Servicio eléctrico 220 y 110 V. Aire
comprimido, Agua cruda, agua purificada,
Climatizadora de aire filtrado (filtro Hepa 99,99%)
para disminuir partículas ambientales (clase 100000).
Humedad y temperatura controlada.
2.4.6 Área de envasado de los MRQ (local No.6)
En esta área se realizarán las actividades de
envasado y etiquetado de los MRQT, esta área
cuenta con una cabina de flujo laminar personal con
una balanza técnica
Se colocará una selladora de viales y una
dispensadora de etiquetas autoadhesivas, las cuales
serán previamente impresas y revisadas en la oficina
del especialista principal a fin de comprobar todos los
datos que en la misma deben especificarse.
Dimensiones de local: 2.0 x 2.5 m (área de 5 m2)
Personal: 1 por día
Clima: Clase 100000
Equipamiento: Balanza analítica de alta sensibilidad
(2), selladora de viales (1), dispensador de etiquetas
autoadhesivas (1), cabina de flujo laminar vertical (1),
deshumidificadores (2)
Muebles: Mesa de acero inoxidable, banquetas de
acero inoxidable (1), Otros servicios: Servicio
eléctrico 220 y 110 V. Aire comprimido filtrado libre
de aceite, agua purificada.
Climatizadora de aire filtrado (filtro Hepa 99,99%)
para disminuir partículas ambientales (clase 100000).
Humedad y temperatura controlada.
2.4.7 Área de control de proceso (local No. 7)
En este local se realizarán los ensayos de control del
proceso de obtención y preparación de los MRQ.
Dimensiones: 2,0 X 5,0 m (área de 10 m2)
Personal: 1
Clima: ISO-9 de la norma 14 644
Equipamiento: pH metro, equipo de punto de fusión,
polarímetro, equipo Karl Fischer, espectrofotómetro
UV, balanza técnica (2) y balanza analítica (1), estufa
de circulación de aire, estufa de vacío, computadora,
módulo de cristalería de laboratorio.
Muebles: Meseta Mural con fregadero de 1 seno,
mesa para colocar el equipamiento analítico,
estantería y una banqueta, un archivo y una
ventanilla de transferencia de materias primas y

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013
41
materiales hacia el local No.5
Servicios: Electricidad 110 – 220 V, aire comprimido,
bomba de vació de laboratorio.
2.4.8 Área de almacenamiento de los MRQ
(Local No. 8)
En este local se almacenarán los MRQ, siguiendo las
normas de buenas prácticas en condiciones
climatizadas, en estantes y organizados por lotes. Se
contará también con un refrigerador para aquellos
productos que requieran temperaturas inferiores a
los 20oC. Los MRQ ingresarán a este local
procedente del área de envasado (local No.6) a
través de una ventanilla de transferencia de
materiales.
Dimensiones: 3,5 X 3,5 m (área de 12,25 m2)
Personal: 1 (con estadía temporal)
Clima: Confort
Equipamiento: Estantería, mesa de trabajo, una silla,
un archivo, refrigerador, una ventanilla de
transferencia de materias primas y materiales hacia
el local No.5, computadora.
Servicios: Electricidad 110 – 220 V
2.4.9 Área de estabilidad de los MRQ (Local No.
9)
En este local se conservarán las muestras de
retención de los MRQT, bajo refrigeración y en
estantes para realizar las verificaciones periódicas
para comprobar la estabilidad de las mismas.
Dimensiones: 2,00 X 3, 50 m (área de 8,75 m2)
Personal: 1 por día (estancia temporal)
Clima: Confort.
Equipamiento: Refrigerador doméstico y estante
abierto.
Otros servicios:
Servicio eléctrico 220 y 110 V.
2.5 Información Básica de Arquitectura
Las paredes exteriores, actualmente existente,
son de mampostería con acabado interior liso
según establecen las regulaciones de buenas
prácticas. Se evaluará la conveniencia del
revestimiento con paneles profesionales de
material ignífugo.
Las paredes de las divisiones interiores estarán
conformadas por paneles ligeros con ventanillas
de transferencia en los locales que se señalan en
el Esquema general (Fig. 1).
Todas las superficies serán lisas, sin poros, que
no desprendan partículas y resistentes a los
agentes químicos de limpieza.
Se colocará falso techo integral o panelizado en
todos los locales a la altura de 2,50 m. El mismo
deberá sellarse perfectamente en sus uniones
con silicona y deberá tener rigidez suficiente
para permitir la limpieza de los mismos sin que
se levanten sus componentes.
Las paredes, pisos y techos deberán ser de color
claro, preferiblemente blanco.
Las uniones pared - piso, pared - pared, pared -
techo, tendrán terminaciones redondeadas con
acabado sanitario y selladas con silicona.
Los elementos colocados en paredes y techos se
montarán de forma tal que se minimicen las
protuberancias y las superficies horizontales
dentro de las áreas limpias.
Las perforaciones que se practiquen para
instalación de filtros, luminarias y otras
conexiones tecnológicas deberán sellarse con
silicona para garantizar la hermeticidad.
Las puertas, construidas del mismo material que
los paneles, tendrán hermeticidad para minimizar
las fugas de aire y, tendrán dispositivos de cierre
autónomos (brazos hidráulicos). Aquellas que
comunican los locales críticos tendrán visores
construidos de doble vidrio con vacío aplicado en
su interior.
Se colocarán ventanillas de transferencia de
materiales entre el local No. 5 y los locales
No.4, 7 y 8.
Siempre que sea posible se colocarán visores
que comuniquen el local No. 5 con los locales
No 6 y 7 para evitar el aislamiento total de las
personas que laboran en dicha área.
Las luminarias que se coloquen en los locales 5
y 6 serán a prueba de explosión.
El proyecto de arquitectura debe cumplir con la
distancia espacial de los locales establecida en el
plano preliminar de distribución de éstos. En
caso de redimensionamiento de los mismos no
se podrá alterar la concepción del flujo y su
disposición de acuerdo con el esquema general
presentado en la Fig. 1.
De acuerdo a su clasificación ambiental la superficie
de las áreas a climatizar es de:
Áreas limpias (clase 100 000 AT REST)…17,50
m2
Áreas especializadas (ISO-9 de la norma 14 644) -
--16,00 m2
Áreas no clasificadas (Confort) ----- 45.25 m2
2.6 Información Básica Hidráulico – Sanitaria
2.6.1 Suministro de agua
El suministro de agua cruda deberá lograrse a partir
del punto más factible económica y técnicamente de
la red de alimentación del CIIQ.
Los servicios de agua desmineralizada y agua
purificada serán tomados de las capacidades
disponibles en los Laboratorios del Centro.
Se evitará almacenar las aguas por más de 24 horas

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013
42
para disminuir los riesgos de contaminación
microbiológica. El agua destilada se generará en el
propio laboratorio mediante un destilador adquirido a
tal efecto para su uso inmediato en el proceso.
2.6.2 Drenajes
Se colocarán drenajes normales en los locales No. 4
y 8. Se colocarán drenajes sanitarios con tapa
roscada para garantizar que en los momentos en que
no sea necesario se encuentren cerrados
herméticamente en los locales 3, 3A, 5 y 6. Los
desechos de estos locales, procedentes de las
labores de limpieza, deberán estar conectados al
sistema de drenaje del Centro.
2.6.3 Servicio contra incendios
Para la determinación de la propuesta de este
servicio se les brindará a la Agencia de Protección
Contra Incendio (APCI) la información sobre cada
una de las materias primas y reactivos que se
utilizarán en el proceso de producción; así como las
actividades que se realizan en cada uno de los
locales para que puedan elaborar su dictamen
especializado. Esto se tendrá en cuenta en los
detalles del proyecto de inversión.
2.6.4 Residuales
La tecnología de producción proyectada para la
manipulación de líquidos y polvos es despreciable
por lo que no se requiere proyectar un sistema
centralizado para el tratamiento de los mismos.
Los líquidos generados en la clase 100 000 y la clase
ambiental ISO-9 de la norma ISO- 14644, resultado
del proceso tecnológico, cuyos volúmenes son muy
pequeños, serán almacenados o segregados, en
bidones plásticos, en condiciones seguras para de
allí trasladarlos a un sistema central, para ser
tratados y procesados acorde a su clase.
2.7 Información Básica de Mecánica
2.7.1 Aire Comprimido
El aire comprimido debe ser filtrado, seco y libre de
aceite. La capacidad del equipo se calculará, a
partir del consumo del equipamiento instalado y las
exigencias de los procesos que se lleven a cabo.
2.7.2 Climatización
Esta instalación deberá poseer 3 sistemas de clima
para satisfacer los requerimientos ambientales de las
diferentes áreas:
Sistema de clima para clase 100 000 AT REST:
Partículas / m3 ≥ 0.5 µm: 3 530 000
Partículas / m3 ≥ 5 µm: 24 700
Temperatura: 21± 2o C.
Humedad Relativa: 55± 5%.
Sistema de clima para clase ISO 9 de la norma ISO
14 644.
Partículas / m3 ≥ 1µm: 8 320 000
Partículas / m3 ≥ 5µm: 293 000
Temperatura: 21± 2o C.
Humedad Relativa: 55± 5%.
Sistema de clima confort en los locales señalados
Temperatura. 25± 2o C
Humedad Relativa: 60 ± 5%.
Para el proyecto de climatización deberá tenerse en
cuenta que en este laboratorio se trabaja con
productos segregados; por lo que debe asegurarse la
no emisión de partículas de polvos al medio
ambiente, mediante el establecimiento adecuado de
las cascadas de presiones, además de tener en
cuenta la filtración del aire de salida.
2.7.3 Información Básica de Electricidad
A partir de la carga instalada de equipos
tecnológicos, no tecnológicos, auxiliares y
luminarias, el proyectista calculará la demanda
eléctrica. Esta será cubierta con las capacidades
instaladas en el CIIQ, que forma parte de la red
eléctrica del mismo en voltajes de 110 y 220 V
(monofásica y trifásica), por lo que todos los equipos
a contratar deberán estar acorde a dicho rango.
2.7.4 Información Básica de Automatización y
Control
En principio no se contempla un alto grado de
automatización en las áreas del laboratorio. Este
aspecto se tendrá en cuenta para el desarrollo futuro
del laboratorio.
2.7.5 Información Básica de Comunicaciones
Se instalará un servicio telefónico y extensiones en
los locales No. 2, 5, 7 y 8.
2.7.6 Información Básica de Equipos
Se entregará al proyectista, todas las
especificaciones técnica del equipamiento
tecnológico y de laboratorio que se instalará en el
laboratorio.
En las Tabla 1, 3 y 4, se presenta el equipamiento
tecnológico, el módulo de la cristalería y el mobiliario
requerido para esta inversión, respectivamente.

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013
43
Tabla 1. Técnicas para verificar la identidad de un
Material de Referencia
Otros
Perfil de solubilidad
PH
Constantes de Disociación
Puntos de fusión/ebullición/ Congelación
Índice de Refracción (Refractometría)
Densidad Relativa
Derivatización
Tabla 2. Equipos necesarios
Tabla 3. Módulos de cristalería de laboratorio
Tabla 4. Mobiliario
2.7.7 Información Básica de Equipos de Servicio
Los equipos de servicios que se requieren para este laboratorio son los que posee el Centro donde será instalado el laboratorio de producción de MRQT.
8. CONCLUSIONES
Se diseñó la metodología para la elaboración de un
proyecto técnico consistente en un laboratorio
dedicado a la producción de materiales de referencia
químico de trabajo adaptado a las dimensiones de un
área existente en el CIIQ.
Con este trabajo se logra optimizar el tiempo de
planificación y diseño de un laboratorio de MRQT ya
que constituye una guía para la confección de su
proyecto técnico de inversión cumpliendo con los
estándares nacionales e internacionales; por lo que
en un período de tiempo razonable el CIIQ dispondrá
de un Laboratorio que aportará considerables
beneficios tanto técnicos como económicos a la
industria farmacéutica cubana, considerando que su
objetivo principal es la sustitución de importaciones
de alto valor.
A partir de la información brindada en este trabajo, la
Dirección de Ingeniería del CIIQ podrá acometer los
proyectos conceptual y de detalle, necesarios para
poder transitar a fases superiores de dicha inversión.
Se recomienda la realización del estudio de viabilidad
económica a partir de la conclusión del proyecto
conceptual.
REFERENCIAS
[1] Serie de Informes técnicos 885. “35to. Informe, Comité De Expertos OMS”, 1997.
[2] Regulación No.22/ 2012. “Materiales de Referencia para Medicamentos”. CECMED, 2012.
[3] Quiminet. “Las Sustancias de Referencia en la Industria Farmacéutica”. Online [Abril, 2013]

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013
44
[4] USP. “Materiales de Referencia Certificados de USP”. Online [Abril, 2013]
[5] J, Riu. “Materiales de Referencia Certificados”.
Grupo de Quimiometría y Cualimetría. Universitat Rovira i Virgili. Online [Abril, 2013]
[6] U. Jáuregui, J. Paneque, A. Quevedo; M. Porto;
“Situación y perspectivas para el desarrollo de materiales de referencia para la Industria Farmacéutica cubana”. Revista. Cubana de Farmacia. Vol. 44 Suplemento No.1, 2010.
[7] Ministerio de Agricultura. “Guía. Realización y
presentación de estudios de estabilidad de productos farmacológicos de uso veterinario”. Chile. Online [Abril, 2013]
[8] M. Castro; J. Lora; U. Jáuregui. “Papel de los
sistemas integrados de gestión en el desarrollo de materiales de referencia para la industria farmacéutica”. Revista Cubana de Farmacia. Vol. 44, suplemento 1. 2010.
[9] T. Barrios, A. Cruces, I. Ontivero. “Metodología
para la determinación de la homogeneidad de los materiales de referencia de trabajo y su aplicación en la producción en el Instituto Finlay”. Rev. Cubana Farmacia. Revista Cubana de Farmacia. Vol. 44, suplemento 1. 2010.
[10] B. Serrano, A. Cruces, M. Landys. “Obtención de materiales de referencia de trabajo en el Instituto Finlay. Revista Cubana de Farmacia”. Vol. 44, suplemento 1. 2010.
[11] C. Travieso, A. Villoch, V. Fraga, A. Betancourt. “Elaboración y caracterización de un material de referencia interno de fosfolípidos para métodos cromatográficos de control de calidad”. Revista Mexicana de Ciencias Farmacéuticas, vol. 41, núm. 3, julio-septiembre, 2010, pp. 41-49, Asociación Farmacéutica Mexicana, A.C. México.
[12] NC ISO Guía 30, “Términos y definiciones usados en relación con los materiales de referencia”, ONN, La Habana, Cuba, 1998.
[13] NC- ISO Guía 31. 1998. “Contenido de los
certificados de los Materiales de Referencia”. 1998.
[14] NC- ISO Guía 32. 2000. “Calibración en química analítica y uso de los Materiales de Referencia Certificados”. 2000.
[15] NC- ISO Guía 33. 2000. “Uso de los Materiales de Referencia Certificados”. 2000.
[16] NC- ISO Guía 34. 2000. “Lineamientos del sistema de calidad para la producción de materiales de referencia”. Ed. 2. 2000.
[17] NC- ISO Guía 35. 2006. “Certificación de materiales de referencia principios generales y estadísticos”. Ed. 3. 2006.
[18] Norma ISO/IEC 17025. “Requisitos que deben cumplir los laboratorios de calibración y ensayos”.
[19] Norma ISO/IEC 17043: 2010. “Requisitos generales para los ensayos de aptitud”. 2010.
[20] H. Ludwig. “Preparation and Qualification of Certified Reference Material and Working Standards. Agilent Technologies”, D-76337 Waldbronn, Germany. Supplement to the book: Validation and Qualification in Analytical Laboratories, Interpharm.
[21] El Centro Español de metrología (CEM)
“Materiales de referencia certificados”. Online [Mayo, 2013]
[22] Quality Assurance in the food control chemical laboratory. “Depósito de documentos de la FAO”. Online [Mayo, 2013]

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013
45
ALTERNATIVAS PARA LA DETECCIÓN Y MONITOREO DE AMENAZAS
SÍSMICAS BASADAS EN ARDUINO
Danilo Santiago Vargas
Jiménez Fundación Universitaria Tecnológico
Comfenalco
Erika Vanessa
Rodríguez Espinosa Fundación Universitaria
Tecnológico Comfenalco
Jair Enrique Otero
Foliaco Fundación Universitaria Tecnológico
Comfenalco
(Tipo de Artículo: Investigación. Recibido el 15/10/2013. Aprobado el 16/12/2013)
Resumen. El objetivo de este documento es exponer algunos proyectos basados en la placa de hardware libre arduino que son utilizados para la detección y/o monitoreo de amenazas sísmicas. La importancia de esta investigación se centra en la identificación de estrategias que hacen uso de herramientas de libre acceso para detección temprana de posibles amenazas, además del monitoreo y búsqueda de personas en catástrofes. Por otro lado, se busca evidenciar los beneficios involucrados en aspectos de tiempo y reacción al momento de interactuar con estas problemáticas. La metodología implementada para cumplir el objetivo, se basó en el rastreo bibliográfico de proyectos de investigación realizados en un periodo no mayor a 5 años. Donde se resaltaba el uso de arduino para gestionar amenazas sísmicas. Dentro de las conclusiones principales de esta investigación, se resalta la evolución constate que presenta los sistemas sísmicos debido al uso de tecnologías emergentes que mejoran la ejecución, utilizando servicios de respuesta como SMS en celulares y/o correo electrónicos.
Palabras clave. Arduino, Amenazas Sísmicas, Detección y Monitoreo, Hardware Libre.
ALTERNATIVES FOR DETECTING AND MONITORING SEISMIC RISKS BASED ON ARDUINO
ABSTRACT The objective of this paper is to expose some projects, based on the free-hardware Arduino board, which are aimed for detecting and/or monitoring seismic risks. This research focuses on identifying strategies that use free-access tools in order to early detect potential risks, in addition to monitoring and searching for people in disasters. Another focus of interest is verifying the benefits regarding time and reaction time when interacting with these issues. In order to meet the objective a bibliographic review was performed involving research projects conducted during the last five years which emphasize on the use of Arduino for managing seismic risks. As the main conclusion of this research we highlight the constant evolution of seismic systems because of the use of emerging technologies which improve their implementation, using reply services like SMS in cell phones and/or email.
Keywords Arduino, Seismic risks, Detection, Free Hardware, Monitoring.
ALTERNATIVES POUR LA DÉTECTION ET LA SURVEILLANCE DE RISQUES SISMIQUES EN UTILISANT ARDUINO
RÉSUMÉ L’objectif de cet article est de présenter quelques projets qu’utilisent la carte électronique en matériel libre qui s’appelle Arduino pour la détection et la surveillance de risques sismiques. Ce travail se focalise sur l’identification des stratégies qu’util isent des outils libres pour la détection précoce des risques et aussi sur la surveillance et la recherche de personnes disparues dans catastrophes. On cherche vérifier les bénéfices par rapport à temps et réaction quand on est en contact avec ces problématiques. La méthodologie utilisée pour réussir l’objectif se base sur une révision bibliographique de projets de recherche réalisés pendant les derniers cinq ans où est notoire l’utilisation d’Arduino pour gérer des risques sismiques. En guise de conclusion, nous soulignons l’évolution permanente des systèmes sismiques par suite de l’usage des technologies émergents qui améliorent l’exécution en utilisant services de réponse comme le service de messages courts (SMS) dans téléphones portables et/o le courrier électronique.
Mots-clés Arduino, risques sismiques, détection et surveillances, matériel libre,

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013
46
1. INTRODUCCIÓN Los últimos sismos ocurridos en Colombia, Haití, México y Perú [1], [2], [3], y las pérdidas que estos ocasionan, evidencian la ausencia de recomendaciones eficientes a la hora de estimar, predecir o monitorear las amenazas sísmicas [4]. Los fenómenos físicos en la actualidad representan una de las manifestaciones más impactantes de la naturaleza [5]. Lo cual deja grandes pérdidas no solo de infraestructuras, sino también de vidas humanas, esto demuestra el potencial devastador que puede provocar un sismo. Así pues, la investigación del comportamiento de las estructuras frente a la acción sísmica, la predicción de estos fenómenos y, el monitoreo y búsqueda de personas en derrumbes representa un objetivo permanente de la ingeniería sísmica [6]. La poca eficiencia de sistemas de alerta o los elevados costos de herramientas, ocasionan que los equipos u organismos de prevención de desastre natural en Colombia, o personas naturales que necesitan estar alertas sobre las zonas donde habitan, queden expuesto a desastres sin poder tomar precauciones tempranas [7]. Por lo anterior mencionado, se hace evidente la utilización de estrategias o mecanismos que ayuden tanto a mantener informado a los organismos de prevención de desastres y personas de zonas comprometidas del país, como a la construcción de dispositivos que permitan mitigar la perdida de la vida de personas en derrumbes por demoras en tiempo de rescate [8]. El documento tiene el fin de evidenciar las estrategias para la creación de sistemas Arduino que permita detectar y monitorear las amenazas sísmicas. Las secciones del documento contemplan las bases conceptuales, la metodología necesaria para la realización de un sistema arduino y, los resultados de rastreo bibliográfico y la discusión de soluciones aplicables a problemas sísmicos.
2. AMENAZA SÍSMICA La amenaza sísmica es denominada la estimación o el potencial de que ocurran sismos dañinos en un área geográfica. Dentro de ella se toman en cuenta los sismos que puedan ocurrir en el epicentro o en zonas aledañas [9]. Esta presenta variaciones de mediciones que dependen de la persona que la realice, se puede medir bien sea desde la evaluación de que la zona sea activa sísmicamente, hasta por la forma como se presenta en las normas de diseño sismo resistente [10]. Según la Asociación Colombiana de Ingeniería Sísmica – AIS de acuerdo al índice potencial de que ocurran sismos dañinos dentro de las diferentes regiones del país, esta se puede dividir en tres tipos de zonas de amenaza: amenaza sísmica alta,
amenaza sísmica intermedia y amenaza sísmica baja [11]. Como puede verse en la Fig. 1.
Fig. 1. Segmentación geográfica de zonas de amenaza
en Colombia
2.1. Sismo y Tipos de Sismo Los sismos equivalen al rompimiento repentino de las rocas en el interior de la Tierra. Esta liberación repentina de energía se propaga en forma de ondas que provocan el movimiento del terreno [12], [13]. Tipos de sismo:
Interplaca: Se generan en las zonas de contacto de
las zonas tectónicas, tienen una alta magnitud, un
foco profundo y liberan gran cantidad de energía.
Alejados de los centros de población [14].
Intraplaca: Se originan de las placas tectónicas, en
las fallas locales. Tienen magnitudes pequeñas o
moderadas y son cercanos a los centros de población
[15].
Volcánicos: Son consecuencia de la actividad propia
de los volcanes, generalmente son de baja magnitud
y se limitan al aparato volcánico [16].
Provocados por el ser humano: Originados por
explosiones o por el colapso de galerías en
explosiones mineras [17].
Para la medición de un sismo se utilizan dos tipos de escala:
Richter: la cual mide la energía liberada durante un
sismo, mediante el uso de sismógrafos y la escala de
la intensidad [18].
Mercalli: mide la magnitud del sismo según los
efectos ocasionados en la zona donde ocurrió el
sismo [19].

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013
47
2.2. Sistemas de Detección y Monitoreo
Convencional
Sismógrafo: se encargan de realizar mediciones sobre las perturbaciones efectuadas en unos sismos; no obstante varias clases de instrumentos registran señales sísmicas que se encuentran enmarcadas en una amplia gama de frecuencias; es así que ondas de cuerpo de sismos regionales tienen un contenido espectral entre 1 y 10 Hz, de 0,1 a 1 Hz para sismos distantes [20]. El rango de frecuencias registrado en ondas superficiales en la corteza y el manto son entre 0,01 y 0,1 Hz con un período comprendido entre 10 a 100s [21], por otra parte en el manto inferior en ondas superficiales registra un largo período de 1000s Para registrar estas señales es fundamental tener una amplia banda de registros y esto depende de la respuesta instrumental [22]. Existe una amplia gama de instrumentos que registran actividad sísmica tal como puede verse en la Fig. 2.
Fig. 2. Instrumentos de registro de actividad sísmica
Sensores: Los sensores sísmicos se clasifican en base a la respuesta de frecuencia que éstos tengan [23], estos son:
o Corto periodo: Este tipo de sismómetro está caracterizado por tener una respuesta en velocidad normalmente plana en el rango de frecuencia entre 1 y 50 Hz (donde se sitúa la sismología de corto periodo). La respuesta en frecuencia y sobre todo el rango dinámico hace a este tipo de instrumento ideal para el estudio de sismicidad local de magnitud moderada a baja, pero no para energías grandes, pues se suele producir la saturación mecánica del instrumento (señal fuera del rango de trabajo del sensor). Dentro del mercado de este tipo de sismómetros podemos diferenciar al menos dos tipos de sensores, los denominados sismómetros de prospección y los sismómetros estándar de aplicación para el estudio de micro terremotos. o Banda ancha: Aunque en la mayoría de las situaciones el contenido de frecuencias de las señales volcánicas se centra en el denominado corto periodo, hay casos en los que existen señales a menor frecuencia que 1Hz, por ejemplo, señales asociadas con
movimientos generados por cámaras magmáticas, grandes terremotos asociados a erupciones, etcétera.
o De movimiento fuerte: Utilizados para detectar movimientos de mediano o fuerte magnitud, no resulta ser una necesidad habitual el registro en aceleración de las señales sísmicas en volcanes, sobre todo porque la energía que se pone en juego es, en comparación con situaciones tectónicas, mucho menor, por lo que los niveles de aceleración del suelo están en los umbrales detectables de este tipo de instrumentos. Por tanto, el uso de sensores de movimiento fuerte (acelerógrafos) no resulta ser una práctica extendida en la sismología volcánica.
3. FRECUENCIA DE ACTIVIDAD SISMICA La actividad sísmica promedio presentada en Colombia es de siete sismos cada año, que oscilan entre 5,0 y 5,9 grados de magnitud y por lo menos uno entre 6,0 y 6,9 hasta 1964, año que marca el inicio de instrumentos modernos al país los cuales logran identificar seis de estos entre 7,0 y 7,9 además, de uno de 8,1 desde entonces [24]. De igual forma, un análisis del Catálogo Colombiano afirma que en promedio en Colombia ocurre un sismo de magnitud mayor a 6.0 por año. Teniendo en cuenta los eventos que ocurren en las zonas costeras y los de profundidad mayor a 100 Km; los cuales no se perciben debido a que el movimiento en la superficie es pequeño [25]. Estudios expuestos alrededor de la teoría del caos, que explora algún orden en sistemas complejos postulan que un sismo es susceptible de suceder o no, en razón a variaciones mínimas de condiciones como: el cambio de las condiciones meteorológicas, la temperatura de las fuentes termales, el comportamiento animal, aparición de efectos eléctricos en la atmosfera y recurrencia de microsismos. A nivel mundial la magnitud con que ocurren este tipo de fenómenos se evidencia en la siguiente tabla.
Tabla 1. USGS – Centro Nacional de Información de
Terremotos NEIC.
MAGNITUD PROMEDIO ANUAL
8.0 1
7,0 – 7,9 17
6,0 – 6,9 134
5,0 – 5,9 1.319
4,0 – 4,9 13.000
3,0 – 3,9 130.000
2,0 – 2,9 1´300.000

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013
48
4. HARDWARE LIBRE "Hardware" es una palabra proveniente del idioma inglés la cual se utiliza para determinar o describir el conjunto de los componentes que integran la parte material de una computadora [26]. El termino hardware libre comparte la mayoría de los principios y metodologías del software libre [27], el cual permite copiar, modificar y distribuir las aplicaciones, siempre acompañadas de todos los ficheros fuentes. El hardware libre o abierto toma las mismas ideas del software, pero aplicadas al campo de los componentes físicos [28]. Una placa de hardware abierto significa que se distribuye junto con todos sus esquemas y ficheros necesarios para la fabricación y se otorga permiso explícito para que cualquiera copie los esquemas, los modifique o fabrique la placa, mantiene esta libertad en cualquier diseño derivado [29].
5. ARDUINO Arduino es una plataforma de prototipos electrónica de código abierto (open-source) basada en hardware y software flexibles y fáciles de usar [30]. Arduino puede “sentir” el entorno mediante la recepción de entradas desde una variedad de sensores y puede afectar a alrededor mediante el control de luces, motores y otros artefactos [31]. El microcontrolador de la placa se programa con el “Arduino Programming Language” (basado en Wiring1) [32] y el “Arduino Development Environment” (basado en Processing2) [33]. El hardware consiste en una placa con un microcontrolador Atmel AVR y puertos de entrada/salida. Los microcontroladores más usados son el Atmega168, Atmega328, Atmega1280, ATmega8 por la sencillez y bajo coste que permiten el desarrollo de múltiples diseños [34]. Las placas se pueden ensamblar a mano o encargarlas pre-ensambladas, como se ve en la Fig. 3; el software se puede descargar gratuitamente [35]. Los diseños de referencia del hardware (archivos CAD) están disponibles bajo licencia open-source, por lo que da la libertad de adaptarlas según la necesidad.
Fig. 3. Placa pre-ensamblada Arduino UNO
5.1. ¿Por qué Arduino? Algunas de las principales ventajas de la utilización de Arduino como placa microcontroladora son [36]:
El valor monetario de una placa de arduino oscila alrededor de los US 50, por tal motivo la utilización genera costos mínimos en la implementación El software de Arduino tiene la característica de ser multiplataforma, este puede ser ejecutado en sistemas operativos como Windows, Macintosh OSX y GNU/Linux.
La curva de aprendizaje que genera el entorno de programación de Arduino, concibe que el conocimiento y tiempo de aprendizaje del lenguaje de programación de la Placa, sea flexible para los usuarios.
El software Arduino está publicado como herramientas de código abierto, por tal motivo está disponible la extensión de la aplicación desarrollada por programadores experimentados.
Arduino está basado en microcontroladores ATMEGA8 y ATMEGA168 de Atmel. Los planos para los módulos están publicados bajo licencia Creative Commons, por lo que diseñadores experimentados de circuitos pueden hacer una propia versión del módulo, extendiéndolo y mejorándolo.
5.2. Las placas Arduino Desde la iniciación del proyecto Arduino, hasta el día de hoy, la variedad de las placas crece conforme a la creatividad de los desarrolladores. Cada Placa hasta la fecha creada, cuenta con avances y mejoras en aspectos como la cantidad de memoria disponible, número de puertos, entre otras [37]. Los modelos más populares de las placas Arduino son [38]:
Arduino UNO: Es la placa de Arduino que se conecta al PC a través de un cable USB estándar. Esta conexión permite la alimentación de la placa, además de programarla y utilizarla. Arduino Mega: Es una placa similar a la de USB, está calificada como la placa Arduino de mayor tamaño. Además es la más potente de todas las tarjetas disponibles. Utiliza un microcontrolador ATmega1280, 4 puertos UARTS, entre otras características.
Arduino Mega ADK: Es una placa similar al Arduino Mega, pero con una interface USB para conectar con teléfonos basados en Android.
Arduino Ethernet: Posee un conector RJ-45[39] para dar soporte Ethernet. Permite tomar la alimentación del propio conector Ethernet.
Arduino LilyPad: LilyPad representa una aplicación distinta, creada para ser colocada en ropa y textiles en general. Hace uso del

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013
49
Área de estado de los eventos
microcontrolador ATmega168V.
Arduino BT: Posee la capacidad de comunicación sin cables o inalámbrica, mediante el aporte que genera la utilización de un módulo Bluetooth, mismo que es configurable mediante el puerto serie del ATmega168.
5.3. Materiales y Métodos
5.3.1. Entorno de Trabajo El entorno de trabajo está compuesto por las herramientas que se utilizan durante la elaboración de una aplicación; a continuación se muestra el software y las librerías empleadas para la detección de sismos. Asimismo, la parte hardware y los módulos que se pueden integrar a una placa Arduino que permita la detección, monitoreo y control de catástrofes.
5.3.2. Software Arduino dispone de un terminal para visualizar las peticiones enviadas y recibidas en el momento que se establece una comunicación con dispositivos externos [40]. Está escrito en Java y basado en Processing, avr-gcc entre otros programas de código abierto. Para el correcto funcionamiento, Arduino requiere de la instalación de drivers FTDI fabricados por la empresa Future Technology Devices International Ltd [41]. Reconocida por fabricar los chips conversores USB-Serie, que simulan el puerto USB de comunicaciones COM. Utilizado para conectar a diversos computadores; la instalación se exceptúa en sistemas operativos Linux [42]. El entorno virtual de Arduino está constituido por las siguientes opciones de control [43]:
Tabla 2. Barra de Herramientas del terminal de Arduino
Icono Opción Descripción
Verificar/Compilar Detecta errores en el código fuente
Detener Detiene el “Serial monitor” o minimiza otros botones
Nuevo Crea una rutina nueva
Abrir Muestra un menú con las rutinas del “sket ch book”
Guardar Guarda la rutina
Cargar en la placa E/S
Carga el código ejecutado en la placa
Monitor Serial
Muestra datos en serie enviados a la placa
Tab Menú
Gestiona las rutinas con más de un archivo
Además, dispone de un área que describe el estado de una instrucción o evento en ejecución y el área para el desarrollo y/o codificación de las instrucciones por las que está compuesto un programa, así como se aprecia en la Fig. 4.
Fig. 4. Entorno de trabajo software Arduino
5.3.2.1. Librerías Proveen funcionalidad extra al Sketch o programa que se ejecuta dentro de Arduino. Se deben agregar desde la opción: sketch - agregar librería. Cumplen con la siguiente sintaxis: #include <nombre_de_la_libreria.h> [44]. Las librerías relacionadas con el fin de este documento son:
DHT11/21/22: sirven para medir la humedad y la temperatura. Ethernet: librería estándar para que pueda conectar a internet con la placa Arduino Ethernet.
Firmata: Para comunicar las aplicaciones en la computadora utilizando un protocolo estándar Serial.
Messenger - Para procesar mensajes de texto desde la computadora. Utilizado para enviar notificaciones desde el sistema en caso de alerta.
XBee: Sirve para comunicaciones entre XBees en modo API.
Tone - Genera frecuencias de audio de onda cuadrada en el background de cualquier pin de un microcontrolador.
5.3.2.2. Hardware El rol de los dispositivos hardware dentro de una sistema de monitoreo y control de sismos está fundamentado en los procesos de captación, procesamiento y respuesta de las señales obtenidas del contexto, definidas como sensores y actuadores, Los sensores definidos como dispositivos encargados de obtener la información del contexto para transmitirla a la unidad de procesamiento, luego, los actuadores, quienes representa las acciones que afectan el ambiente. En el conjunto de fases, se adaptan a los dispositivos correspondientes para detectar las señales pronunciadas de la atmosfera que se presentan en el desarrollo de una catástrofe.
Opciones de Control
Editor de Código Fuente

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013
50
Los primeros signos son detectados a través de sensores, ya sean de movimiento, luz, humedad y temperatura capaces de estimar los signos de un terremoto [45].
5.3.2.3. Módulos Sensores:
Módulo PIR: encargado de detectar suficiente movimiento para traducirlo a una lectura de nivel alto. Módulo de humedad y temperatura: capaz de representar la humedad ambiental de forma digital medida en porcentaje, y la temperatura en grados centígrados. Dispone de una librería que contiene los métodos con los que se realizan las mediciones.
Actuadores:
Módulo LED: La función de este dispositivo es avisar mediante un diodo emisor de luz la ocurrencia de un evento que puede requerir atención. Módulo timbre: Este elemento es capaz de producir salidas auditivas o sonidos que permiten alertar a una población.
Módulo pulsable: Permite comunicarnos con el sistema y crear eventos a partir de la intervención externa.
Módulo visualizador: Habilita la lectura de las magnitudes capturadas mediante una pantalla para enseñar la situación.
Comunicadores:
Módulo Ethernet: Es una placa que se acopla encima de la Arduino y permite establecer conexiones a internet mediante el estándar Ethernet que utiliza el protocolo TCP/IP. Módulo Wifi: Utilizar el protocolo TCP/IP pero omite el cableado.
Módulo XBee: Este elemento se comunica de forma inalámbrica, utiliza tecnología ZigBee definida como un conjunto de protocolos de alto nivel de comunicación inalámbrica, para la utilización de radiodifusión digital de bajo consumo.
Módulo Bluetooth: Permite generar alertas de corto alcance.
Módulo infrarrojo: Otra forma de comunicación sin medio físico es la utilización de rayos infrarrojos. Este tipo de comunicación consigue tener menos interferencias debido a la mayor
frecuencia del espectro electromagnético en la que trabaja.
5.3.3. Lenguaje de Programación
El IDE (Entorno de desarrollo Integrado) de Arduino
se encuentra en la página oficial (http://arduino.cc/),
no cuenta con soporte técnico sino con una
comunidad a nivel mundial que trabaja en conjunto
para dar solución a los problemas que se puedan
presentar.
5.3.3.1. Estructura Básica de un programa
Arduino consta de dos partes o funciones que
encierran una sección de inicio y otra de ejecución,
así:
void setup(){ //Sección de Inicio Instrucciones;
} void loop () {//Sección de Ejecución
Instrucciones; }
La función setup() contiene cualquier variable de
inicio de programa, se cumple la primera vez que
se ejecuta el programa y asigna PinMode para
inicializar la comunicación en serie.
La función loop() se ejecuta de forma continua,
lee las entrada y activa las salidas.
5.3.3.2. Tipos de datos
Arduino utiliza una estructura similar a Java, se
utilizan los mismos tipos de datos. Los que se utilizan
con frecuencia se pueden apreciar en la siguiente
tabla [46].
Tabla 3. Tipo declaración y rango de variables
Tipo Declaración Rango
Byte byte nombre_variable=180; -128 a 127
Int int nombre_variable=1500; -2,147,483,648
a
2,147,483,647
Long Long
nombre_variable=90000;
-
9,223,372,036,
854,775,808L a
9,223,372,036,
854,775,807L
Float Float nombre_variable=
3.14;
+/- 3.4E+38F
(6-7 dígitos
importantes)
Arrays Int nombre_varray []=
{valor1, valor2, valor3…};

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013
51
6. SOLUCIONES APLICABLES A PROBLEMAS
SÍSMICOS Teniendo en cuenta el objetivo de la investigación, se expondrán ejemplos de aplicaciones, estrategias o proyectos relacionados con los sistemas Arduino y el desarrollo o aplicabilidad que estos tienen en las amenazas sísmicas, producto de un rastreo bibliográfico.
6.1. Sismógrafo
6.1.1. Arduino Seismic Activity Monitor - Ethernet
Shield Este proyecto tiene la capacidad de conectar un sensor sísmico a un router a través del escudo de Ethernet, esta funcionabilidad le permite conectarse a una página web hospedada de la tarjeta SD en el escudo. Los datos suministrados por el sensor ensamblado en la placa Arduino se comunicará por el escudo Ethernet y enviara los datos resultantes a la página web, esta página web mostrará información sobre el sensor sísmico y la historia de la actividad. Se puede apreciar la estructura del proyecto en la Fig. 5 [47].
Fig. 5. Sensor con escudo Ethernet ensamblado en un
sistema Arduino
6.1.2. Sismógrafo con Arduino – Universidad
Autónoma del Occidente Esta estrategia planteada por unos alumnos de la Universidad Autónoma del Occidente, permite que por medio de los pines digitales de la placa, se envié un pequeño voltaje a través de un cable, este a la vez vuelve a conectarse a la placa pero en los pines de entradas análogas, el circuito se corta en donde ésta el contenedor sujeto a los cables, como se ve en la Fig. 6.
Fig. 6. Sistema Arduino, contenedor alertador al vibrar
Este contenedor es el que al vibrar activa la alarma sísmica, el contenedor en el interior tiene un líquido metálico, que al vibrar hace contacto con un pin que se coloca en el soporte superior con el líquido, cada
vez que hacen contacto entonces el circuito funciona, manda un voltaje a las entradas de la misma placa y estas la leen, para generar las gráficas que se puede apreciar a través de una pantalla [48]. Ejemplo de lo anterior se puede detallar en la Fig. 7.
Fig. 7. Pantalla de resultados siniestrados por el
detector
6.1.3. Detector de terremotos que avisa por
Twitter Sebastián Alegría, un adolescente chileno de 14 años de edad creó un sistema de alerta de terremotos basado en Arduino, un detector sísmico comprado por menos de $100 CLP y un escudo de Ethernet. El Sistema Arduino de S. Alegría [49], proviene de haber sobrevivido al terremoto de Chile del año 2010 y ver la devastación que cubría a Japón a principios de 2011. Interesado en encontrar una solución económica para la detección temprana de terremoto, él arregló un Arduino y un detector sísmico nacional para twittear segundos antes de la actividad sísmica detectable. Twitteando desde @AlarmaSismos, se ha detectado ya con éxito cada terremoto que podría sentir de Santiago de Chile desde mayo de 2011.
Fig. 8. Sebastián Alegría y el proyecto alerta
6.2. Simuladores de Terremotos
6.2.1. Quakescape 3D Fabricator Quakescape es un fabricante en 3D que consiste en tomar los datos del terremoto del sitio GeoNet [50] y la transferencia en el medio del arte, mediante el uso de la pintura y la tecnología Arduino. Quakescape crea una transformación de los datos que a menudo es visto como algo negativo y la convierte en un medio completamente diferente, que es artístico, físico, útil y único. La superficie que la pintura se esparce sobre una sección del paisaje. Esto actúa como el lienzo en blanco y permite que la pintura se mueva alrededor del paisaje así, crea sorprendentes efectos visuales de colores. Los colores representan la magnitud de los terremotos. El fabricante se ejecuta en dos ejes horizontales por

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013
52
motores paso a paso impulsado por código G generado a través de Arduino. Esto permite que el cabezal de la boquilla que se trasladó a la ubicación exacta del terremoto. Una vez que la ubicación de la pintura se determina, se bombea a continuación a partir de los contenedores a través de los tubos extruidos y fuera de la boquilla. Este es el momento en que los datos precisos se transfieren en una forma de arte, realiza una simulación del sismo producido. En la Fig. 9 se puede ver el dispositivo.
Fig. 9. Simulación sísmica
6.3. Alarma Temprana de Sismos
6.3.1. QuakeAlarm Dispositivo detector de sismos, diseñado para dar aviso instantáneo de la actividad sísmica, por medio de la detección temprana de las ondas "P" (ondas de compresión) de un sismo, que viajan a mayor velocidad que las ondas "S" (onda longitudinal) [51]. Posee un sistema de péndulo capaz de detectar de forma temprana las ondas “P” (consisten en la trasmisión de compresiones y refracción de la roca, de forma similar a la propagación del sonido) antes de llegar a las ondas “S” (son la propagación de ondas de Cizalla, donde las partículas se mueven en dirección perpendicular a la dirección de propagación de la perturbación).
Fig. 10. Esquema de funcionamiento de las
ondas “P” y “S”
Una importante ventaja del Quake Alarm™ es que puede despertarlo y alertarlo de que el sismo ha comenzado, de tal manera que se pueda auxiliar todos los miembros de la familia. La mente humana
descansa en las sensaciones en el oído interno, combinadas con el sentido de la vista para determinar el movimiento del cuerpo que se produce en el momento que comienza el terremoto. La desorientación, conocida como vértigo, puede causar que las personas se confundan y paralicen durante muchos segundos durante la aparición del terremoto. El sonido también desempeña un papel importante en la detección de un sismo, pero por sí mismo puede ser engañoso. Un portazo de la puerta de un garaje o el retumbar de un gran vagón ha hecho pensar a muchas personas que comenzó un movimiento de tierra.
6.4. Otras Implementaciones
6.4.1. Carros Oruga Exploradores Tiene un sistema Pan-Tilt y un sensor de distancia por ultrasonidos para evitar obstáculos entre otras cosas. También ha incorporado al robot una pequeña cámara de video capaz de retransmitir las imágenes a distancia y ver lo que ve el robot en todo momento [52].
Fig. 11. Oruga Exploradora
6.4.2. Helicópteros Exploradores
Desde hace tiempo hay sitios web de comunidades dedicadas a crear “drones” [53] y vehículos no tripulados. Entre esos vehículos hay aviones y helicópteros no tripulados Uno de los ejemplos de helicópteros no tripulados es el ArduCopter, un helicóptero no tripulado, el cual se mueve mediante patrones de vuelo [54]. Actualmente en internet es posible encontrar libremente los planos e instrucciones para construir vehículos no tripulados con Arduino. Según la imaginación del desarrollador puede así mismo elevar la funcionabilidad del helicóptero, agregándole componentes como GPS, para que vuele con determinada altitud hasta ciertas coordenadas, o este tome fotos o videos, explore y retorne.

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013
53
Figura12. Helicóptero Explorador
6.4.3. Casas o edificios Inteligentes con sistemas
domóticos Las edificaciones son uno de los principales objetivos de la ingeniería sísmica por tal motivo la implementación de domótica en estas edificaciones promueve que mediante un sensor de vibración obtener una lectura que corresponda a un sismo de gran magnitud, enviar la señal al pic para que pueda realizar las siguientes acciones:
Apagado de la corriente de las paredes.
Abrir la puerta de las habitaciones.
Activar luces de emergencia.
Guía de salida comandada por voz.
Usar la corriente superior como la suministrada a las luces para indicar una ruta de salida.
Entre más funcionabilidades preventivas que se le puede dar a una edificación.
7. CONCLUSIONES En razón a los índices de amenazas sísmicas que se producen con frecuencia, se puede inferir a partir de este estudio cuales son los posibles precursores para detectar un sismo y que herramientas apoyan el proceso de pronóstico y puesta en marcha de estrategias a través de sistemas mediados por hardware libre, en el caso de Arduino. La sismicidad que se puede detectar con dispositivos Arduino, consideran las condiciones atmosféricas que pueden ser tenidas en cuenta para ser procesadas según su intensidad, y arrojar resultados con influencias positivas para las organizaciones pre ventoras de desastres y las poblaciones vulnerables a sufrir este tipo de catástrofes. Además, el tiempo es un factor fundamental cuando se habla de sismos, se observó que los sismos son fenómenos naturales que a pesar de contar con estudios avanzados en las señales que se pueden presentar antes de ocurrir, por ejemplo, las tenciones del suelo, mediciones en el cambio atmosférico e incluso comportamiento animal, no se pueden predecir, pero si, establecer estrategias desde sistemas libres que optimicen el tiempo y generen acciones oportunas.
AGRADECIMIENTOS Los autores agradecen a la dirección de investigación de la Fundación Universitaria Tecnológico Comfenalco por el apoyo y la contribución en la realización de este
tipo de investigaciones y sus futuras implementaciones.
REFERENCIAS [1] S. Pujol, J. Ramírez y A. Sarria A. “Coffee zone
Colombia, January 25 Earthquake: Observations on the behavior of low-rise reinforced concrete buildings” Online [Junio, 1999].
[2] M. Eberhard, S. Baldridge, J. Marshall, W. Mooney y G. Rix, “The Mw 7.0 Haiti earthquake of January 12, 2010”, V1.1: USGS/EERI Advance Reconnaissance Team”, U.S. Geological Survey and Earthquake Engineering Research Institute. California, EUA, 2010. pp. 56.
[3] J. Johansson, P. Mayorca, E. Leon y A. Torres, “Pisco earthquake, Peru, August 15, 2007: JSCE/JAEE/UT Investigation Team”, Japan Association of Earthquake Engineering. Japón, 2007. pp. 109.
[4] J. Carrillo, S. Alcocer, “Comportamiento a cortante de muros de concreto para vivienda” Revista de Ingeniería Sísmica No. 85 103-126, Dic 2011.
[5] B. Díaz, R. León, “Vulnerabilidad y riesgo sísmico de edificios. Aplicación a entornos urbanos en zonas de amenaza alta y moderada” Universitat Politècnica de Catalunya. Departament d'Enginyeria del Terreny, Cartogràfica i Geofísica. Barcelona, 2003. pp. 1-5.
[6] E.J. Dumova. “Fragility curves for reiforced concrete structures in Skopje (Macedonia) region”. Soil dinamics and Earthquake Engineering 19, 2000. 455-466.
[7] M. Hermelin, “Desastres de origen natural en Colombia”, 1979-2004. Universidad Eafit, 2005. 247 pág.
[8] O. Cardona, “Evaluación de la amenaza, la vulnerabilidad y el riesgo”. Los desastres no son Naturales, A. Maskrey, La Red: 1993 pp. 55-74.
[9] Ministerio de Ambiente, Vivienda y Desarrollo Territorial. “Manual Sobre Sismo Resistencia. Ministro de Ambiente, Vivienda y Desarrollo Territorial”. Septiembre, 2007, p 10.
[10] “NSR-98, Normas Colombianas de Diseño y Construcción Sismo Resistente”. Colombia.
[11] J. Arango, “Sesión Extraordinaria 257”, Acta 257-05 Segundo debate - Concejo de Medellín. 2005, p 33.
[12] L. Barrientos, J. Fernandez, F. Rivero, “Análisis geográfico y estadístico de la sismicidad en la costa mexicana del Pacífico” Boletín de los Sistemas Nacionales Estadístico y de Información Geográfica Vol3, Núm. 1, 2007, p3.
[13] C. Gonzales, “Los sismos y su medición” Sismología siglo XX, Cápsula 372, 2009.
[14] “Sismo”, Comisión Nacional de Prevención de Riesgos y Atención de Emergencias. 2007, p23.
[15] “Estudio de Sismicidad”, DOCUMENTO Nº 1201-IB-GE-IT-04-Rev 0, VST Ingenieros, Comein S.A, 2010, p5.
[16] J. Colina, “Tipos de Sismos”. Online [Abril, 2013]

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013
54
[17] CEPRODE. “Actualidad sobre desastres, Boletín de extensión cultural de CEPRODE - Centro de Protección para Desastres”. Año 1, Num1.
[18] “Sobre las escalas de magnitud, Enseñanza de las Ciencias de la Tierra”, 2011 (19.3), pp 267-275.
[19] J. Valenzuela, “Escalas de Intensidad”, C52S Diseño Sísmico de Estructuras. 2007.
[20] I. Londoño, “Implementación de un sistema de monitorización de señales sísmicas del volcán Cotopaxi empleando una red de sensores inalámbricos”, Escuela Politécnica del Ejercito. Proyecto de grado, 2011.
[21] G. Sanabria, A. Navas, “Implementación De Un Sistema De Comunicación En Un Equipo Detector De Sismos”, Universidad Distrital Francisco José de Caldas, Seminario de Investigación.
[22] JJ. Giner, Sismología e Ingeniería Sísmica, Anexo VI. Prácticas de “Sismología e Ingeniería Sísmica”, Universidad de Alicante, 2011.
[23] C.Cisneros, O. Marcillo, W. Enriquez “Calibrador Digital de Sensores Sísmicos”, JIEE, Vol. 19, 2005, p16.
[24] M. M. Arcilla; “¿Es posible predecir un sismo?”. Septiembre 2007.
[25] Innovación y Ciencias “Amenazas sísmicas sobre Bogotá”. 2006.
[26] "Hardware". En el Diccionario de la lengua española. Fuente electrónica [en línea]. Madrid, España: Real Academia Española.
[27] Definición de Software Libre en la página de la Free Software Foundation (FSF). Online [Junio, 2013].
[28] O. Torrente, “Arduino. Curso práctico de formación”. Rc Libros: Madrid, 2013, pp. 68.
[29] J. González, P. Haya, S. López-Buedo, E. Boemo, “Tarjeta entrenadora para FPGA, basada en hardware abierto”. Escuela Politécnica Superior Universidad Autónoma de Madrid. Mayo 2003.
[30] R. Herrador, “Guía de Usuario de Arduino”. Universidad de Córdoba, 2009, pp. 8.
[31] T. Moreno, F. Javier, “Diseño y construcción de una maqueta para el control semafórico con Arduino”. Universidad Politécnica de Cartagena, Cartagena-España, 2012, pp. 7.
[32] J. Dean, R. Bruce, S. Reiser. “Using Arduino for introductory programming courses”. Journal of Computing Sciences in Colleges. Volume 25 Issue 2, December 2009 Pages 129-130.
[33] S. Alers, J. Hu, “AdMoVeo: A Robotic Platform for Teaching Creative Programming to Designers”, 4th International Conference on E-Learning and Games, Edutainment 2009, Banff, Canada, August 9-11, 2009, pp. 410-421.
[34] D. de Consuegra, “Diseño Y Desarrollo De Una Interfaz Gráfica De Usuario Para La Prueba De Daqs Basados En Arduino Mediante Ros”. Universidad Carlos III de Madrid. Departamento de Ingeniería de Sistemas y Automática. Proyectos Fin de Carrera, 2012, pp. 15.
[35] Sitio de Descarga del Software “Arduino” Online [Marzo, 2013].
[36] J. Ruiz, “Arduino e internet de las cosas”, Universidad de la Castilla de la Mancha, 2013.
[37] C. Acuña, “Sistema de control de bajo costo con arduino para diodos láser” Universidad de Costa Rica, Proyecto de Grado, 2010, p 19.
[38] J. Fernández, “Ejemplo de aplicación con Arduino: medida de caudal” Universitat Rovira i Virgili. Tesis de Ingeniería, 2012, p 9.
[39] M. Guedes, M. Lins, M. Robert Lira, P. Maccoy, T. Kelson, “MonitorARecife: Solução para monitoramento da qualidade do ar” Unibratec, 2011, p 26.
[40] D. Morán, “Red meteorológica basada en Arduino y comunicada mediante protocolo Zigbee 802.15.4”. Universidad Abierta de Cataluña- España, Enero 2012.
[41] Arduino. “FTDI” Online [Julio, 2013]. [42] FTDI chip. “Controladores Virtuales de Puerto
COM”. Taiwán, Estados Unidos, China. Online [Mayo, 2013].
[43] R. Herrador, “Guía de Usuario de Arduino”. Universidad de Córdoba, 2009.
[44] GITHUB. “Arduino-DHT2”. Online [Junio, 2013]. [45] E. Lledó, “Diseño de un sistema de control
domótico basado en la plataforma Arduino”. Universidad Politécnica de Valencia. España, 2012.
[46] MIT OPEN COUSER WARE, Portal Universia y MIT. Online [Abril, 2013].
[47] Arduino Seismic Activity Monitor - Ethernet Shield. Online [Abril, 2013].
[48] J. Orjuela, “Sismógrafo con Arduino” Universidad Autónoma de Occidente, Ingeniería Multimedia. 2012
[49] Adolescente chileno crea alerta de sismos vía Twitter. Online [Junio, 2011].
[50] Quakescape 3D Fabricator. Online [Agosto, 2013].
[51] Quake Alarm. Online [Agosto, 2013]. [52] O. Gonzales, “Robot Oruga con Arduino”. Online
[Mayo, 2011]. [53] What are Drones. Online [Mayo, 2011]. [54] C. Nadales, “Control de un Quadrotor mediante la
plataforma Arduino. Universidad Politécnica de Catalunya. Trabajo Final de Grado. 2009.

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013
55
CONTROL DIFUSO DE STATCOM PARA LA REGULACIÓN DEL FACTOR DE
POTENCIA EN UNA RED ELÉCTRICA
Ing. Jhoan Coello Universidad Privada Dr. Rafael
Belloso Chacin
MSc. Sergio de Pool Universidad Privada Dr. Rafael
Belloso Chacin
PhD. Ricardo Fabelo Universidad Privada Dr. Rafael
Belloso Chacin
(Tipo de Artículo: Investigación. Recibido el 25/10/2013. Aprobado el 26/12/2013)
RESUMEN Este artículo abarca el diseño de control difuso de un Inversor de tres niveles con IGBT (STATCOM) en una red eléctrica de media tensión para la regulación del Factor de Potencia (FP). La metodología empleada en la investigación está conformada por cuatro fases: El estudio de la red con sus variables dinámicas, Modelado del proceso, Estrategia de control mediante transformación Park y Modulación de Ancho de Pulso Senoidal y finalmente el Diseño de control difuso. El rendimiento y validez de los controladores se verificó usando los modelos experimentales, los resultados muestran que los controladores mantienen el FP dentro de la unidad o valor deseado con un margen de desviación de 0.005, cumpliendo así con el Reglamento General de la Ley de Servicio Eléctrico. Por otro lado se demuestra que este tipo de control avanzado t iene la habilidad de manejar data impredecible, haciéndolo adecuado para una gran variedad de aplicaciones, especialmente en procesos que son muy complejos para ser analizados por métodos clásicos.
Palabras claves Control Difuso, Regulación del Factor de Potencia, Compensador Síncrono STATCOM.
STATIC SYNCHRONOUS COMPENSATOR -STATCOM- FUZZY CONTROL FOR REGULATING POWER FACTOR IN ELECTRICAL GRID
ABSTRACT This article covers the design of fuzzy control for a three-level Inverter with IGBT electronic devices (STATCOM) in a medium-voltage grid for Power Factor regulation. The design methodology consists of four stages: Electrical grid assessment, Process model construction, Inverter Control strategy by using Park transformation circuit and Sine Pulse Width Modulation and Fuzzy Logic design. The controller performance and validity was verified using experimental models, the results show that fuzzy controller keep the Power Factor within the desired value having a deviation margin of 0.005, meeting in this way with the General Regulations for Electric Service Law. Additionally it has been verified that this controller can handle rough and unpredictable real-world data which made it suitable for a wide range of applications, especially when processes are very complex to be analyzed by using classical methods.
Keywords Fuzzy Controller, STATCOM synchronous compensator, Power Factor Regulation.
RÉGULATION FLOUE DE COMPENSATEUR SYNCHRONE STATIQUE -STATCOM- POUR CONTRÔLER LE FACTEUR DE PUISSANCE DANS UN
RÉSEAU ÉLECTRIQUE
RÉSUMÉ Cet article s’occupe de la conception d’un régulateur flou pour un onduleur à trois niveaux avec IGBT (STATCOM) dans un réseau électrique à moyenne tension pour le contrôle du Facteur de Puissance. La méthodologie utilisée dans cette recherche a quatre étapes: L’étude du réseau et ses variables dynamiques, modélisation du procès, stratégie de contrôle en utilisant la transformation de Park et modulation en largeur d’impulsion sinusoïdal et finalement la conception du régulateur flou. Le rendement et validité des régulateurs ont été vérifiés avec les modèles expérimentaux, les résultats nous montrent que les régulateurs maintiennent le facteur de puissance dans la valeur désirée avec une marge de déviation de 0.005 en accomplissant de cette manière avec le règlement général de la loi de service électrique. De plus, on a vérifié que ce type de régulation avancée a le potentiel de travailler avec donnés imprédictibles du monde réel, ce qui le rend approprie pour un grand variété d’applications particulièrement dans processus qui sont très complexes pour être analysés en utilisant des méthodes classiques.
Mots-clés Régulation floue, contrôle du facteur de puissance, compensateur synchrone STATCOM.

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013
56
1. INTRODUCCIÓN La electricidad es una de las principales formas de
energía usadas en el mundo, para la humanidad fue
un avance sumamente importante y hoy en día
difícilmente una sociedad pueda concebirse en
ausencia de ella. Sin embargo en los sistemas
eléctricos surgen perturbaciones que afectan la
eficiencia del servicio eléctrico y requieren la
implementación de acciones para su control y
estabilidad.
Una de estas perturbaciones está relacionada con el
aumento de cargas reactivas y su consecuencia directa
sobre el Factor de Potencia (FP), que culmina
generando caída de tensión o baja regulación de
voltaje, aumento de la Intensidad de corriente en los
conductores eléctricos y transformadores, Incremento
de potencia en las plantas, disminución de la
transferencia de Potencia activa e Inestabilidad de los
sistemas.
En Venezuela estos síntomas toman mayor relevancia
por los requerimientos de energía de un mercado
colapsado, desregulado que necesita mantener una
alta eficiencia en el uso de sus instalaciones para evitar
las interrupciones del sistema. Por otro lado, en la
distribución de energía eléctrica cada vez es más
común la presencia de cargas no lineales que
introducen restricciones de estabilidad y limitan la
cantidad de potencia activa transferida en una línea,
requiriéndose entonces compensación de potencia
reactiva.
Lo planteado anteriormente exige un proceso de
cambio en el cual se debe estar inmerso para
determinar deficiencias y avanzar en el desarrollo de
controles que permitan optimizar el flujo de potencia
activa en los SPE, apuntando así al desarrollo de
técnicas de control de la energía reactiva para
minimizar las perturbaciones presentes en las redes
eléctricas.
Este trabajo de investigación está relacionado con el
control difuso de reactivos en una red eléctrica
mediante la inyección o absorción de energía utilizando
electrónica de potencia (Statcom) para regular así el
FP. En el cuerpo del artículo se muestra la
configuración del control, la red eléctrica, el
compensador y los resultados obtenidos en la
simulación con matlab/simulink.
2. METODOLOGÍA El procedimiento utilizado para darle cumplimiento al desarrollo de esta investigación, se enmarca en cuatro fases conformadas por cada uno de los objetivos específicos del estudio. En la fase I se determinarán las variables dinámicas que intervienen en el proceso mediante su análisis, revisión
bibliográfica, verificación de planos, observación del proceso y recolección de especificaciones técnicas. La fase II comprende el modelado del proceso mediante la recolección de datos o mediciones de potencia activa, reactiva y voltaje, filtrado de señales o procesamiento de datos de ser necesario. La fase III enmarca el diseño del controlador difuso, la estrategia de control a utilizar para regular el Factor de potencia por medio de un dispositivo de compensación estática como el Statcom. Finalmente en la fase IV de la investigación se realizan las simulaciones para determinar el desempeño del controlador difuso en la regulación del factor de potencia en una red eléctrica mediante el control de un Statcom.
3. RESULTADOS
Fase I: Variables Dinámicas del Sistema
El sistema en estudio corresponde a una red eléctrica con capacidad de 85 MVA divididos en 2 circuitos. Los consumos actuales de potencia activa oscilan entre 29 y 38 MVA, mientras que la potencia reactiva oscila entre 16 y 22 Mvar para el circuito 1 (en estudio). La Figura 1 muestra la simplificación del circuito 1 de la red.
Fig. 1. Unifilar Red Eléctrica
La figura 2 muestra los datos de campo conformados por las mediciones de potencia activa-reactiva en la barra B-3, estos datos son fundamentales para el modelado del proceso y caracterización de la carga variable.
Fig. 2. Potencia P y Q de la Carga
Fase II: Modelado del Proceso
El modelado del proceso se realizó mediante la implementación de modelos de SimPowerSystem, al combinar los bloques de generación junto con los

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013
57
elementos de carga, transformación e impedancia y configurando los parámetros de cada uno de ellos según especificaciones de la red se obtiene el modelo en estudio que se muestra en la figura 3.
Mw
Discrete,
Ts = Ts s.
A
B
C
Vs
v+-
v+-
A B C
[PQ1]
A
B
C
a
b
c
TX1
A
B
C
A
B
C
RL1
MEDICIONES
Vab_Fuente Vab_Carga
D_Load
PQ
mA
B
C
CargaDinamica
A
B
C
a
b
c
B-3
A
B
C
a
b
c
B-2
A
B
C
a
b
c
B-1
Fig. 3. Modelo del sistema -Red Eléctrica-
Una vez desarrollado el modelo se validó ejecutando flujo de carga y comparando los datos reales de la figura 2 con respecto a los resultados de las mediciones en la simulación. La tabla 1 detalla los valores máximos, mínimos, media, desviación estándar de los parámetros de Potencia y voltaje arrojados estadísticamente de la comparación.
Tabla 1. Desviación de Parámetros Reales vs
Medidos
Potencia
Activa
Real Vs
Medida (%)
Potencia
Reactiva
Real Vs
Medida (%)
Voltaje AC
Real Vs
Medido (%)
Diferencia máxima 1,25E+01 2,64E+01 2,89E+01
Diferencia mínima 3,69E-04 6,96E-05 1,18E+00
Media de la diferencia
9,68E-01 2,38E-01 1,33E+04
Error máximo 1,33E+01 3,04E+01 2,53E+01
Error mínimo 3,69E-04 6,96E-05 1,19E+00
media del error 9,76E-01 2,41E-01 1,33E+00
Desviación estándar 1,02E+00 8,97E-01 1,25E+00
Fase III: Diseño del Controlador Difuso
El diseño del controlador está sujeto a la estrategia de control a implementar para inyectar o absorber reactivos de la red, debido a que en este caso se utilizó un Statcom, es importante resaltar que este dispositivo está conformado por un inversor fuente de voltaje que intercambia flujo de potencia con la red a través de un transformador de reactancia, permitiendo de esta manera ampliar los límites de estabilidad del sistema y a la vez mejorar algunos de los parámetros de operación. Este compensador se puede modelar como una fuente de voltaje regulada „Vs‟ conectada a una barra de voltaje „Vo‟ a través de un transformador según [4], como puede apreciarse en la Figura 4.
Fig. 4. Unifilar de un STATCOM
Utilizando las ecuaciones clásicas que describen el flujo de potencia activa y reactiva [2], en una línea corta en términos de los voltajes Vo y Vs, la impedancia del transformador XT (que puede asumirse ideal) y la diferencia angular entre ambas barras(δ), podemos definir PSTATCOM y QSTATCOM.
(1)
(2)
Dónde δ es el ángulo de Vs respecto de Vo en éste
sistema genérico. Cuando el STATCOM opera a δ=0
puede verse que la potencia activa enviada del
dispositivo al sistema se hace cero mientras que la
potencia reactiva dependerá fundamentalmente del
módulo de las tensiones.
Esta condición operativa implica que la corriente que circula por el transformador (ISTATCOM) debe tener ±90° de desfasaje respecto al fasor Vs. En otras palabras si |Vs| es mayor a |Vo|, los reactivos serán enviados del STATCOM al sistema (operación capacitiva), originándose una circulación de corriente en este sentido. En caso contrario, los reactivos serán absorbidos del sistema por el STATCOM (operación inductiva) y la corriente circulará de manera opuesta. Finalmente si los módulos de Vo y Vs son iguales, no habrá circulación de corriente ni de reactivos en el sistema. De aquí se concluye que, en estado estacionario, QSTATCOM depende solamente de la diferencia de los módulos de voltajes |Vo| y |Vs|.
Estrategia de Control
La estrategia de control para el inversor se basa en un
circuito que usa dos controladores difusos, uno
controlará la energía reactiva Q y otro el voltaje Vdc de
los condensadores. El circuito utiliza la transformación
de Park para descomponer los fasores trifásicos de

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013
58
tensión y de corriente de la Red Eléctrica en dos
componentes desacopladas entre sí, llamadas
componente de eje directo d, y componente de eje de
cuadratura q.
De tal manera que se transforma la corriente de la red del sistema de referencia abc en valores continuos o sistema de referencia síncrono d-q. Al estar desacopladas las componentes d y q, resulta idóneo el controlar el eje directo para la regulación del voltaje en los condensadores según [1]. El esquema del control se muestra en la figura 5.
Fig. 5. Circuito de Control
Control Difuso
El controlador difuso contendrá el algoritmo capaz de convertir la estrategia de control lingüística en una de control automático. La configuración de los controladores está basada en la metodología de Mamdani con el método de los mínimos, desfusificación tipo centroide según establece [3], [5]. La estructura de los controladores está conformada por dos entradas - una salida, como se muestra en la figura 6.
Fig. 6. Estructura de los controladores
Los controladores difusos utilizarán dos entradas de
datos, la primera entrada es el error “e”, que se calcula
como la diferencia entre el valor medido y el valor
deseado. Esta entrada cuantifica que tan lejos o cerca
está el valor actual de la referencia.
La segunda entrada es la derivada del error “de”, se
calcula como la diferencia entre el valor actual y el valor
medido en la iteración anterior. Esta entrada cuantifica
que tan rápido o lento cambia la variable.
La salida de los controladores se restaran para regular
la corriente del eje directo, de tal manera que cuando
se produce una variación entre la tensión de referencia
de los condensadores y la energía reactiva de la
fuente, la corriente del eje directo “id” cambia
generando una variación en la magnitud de la tensión
de los condensadores.
Partición difusa de los Controladores
Es usual escoger universos de discurso estandarizados, así que se tomara para las entrada e - de y salida δ [-1 1]. Luego se aplicará factores de escala para cada variable según el proceso. Para ambas variables de entrada, Error (e) y Der. Error (de) se particionó el universo de discurso de las variables de entrada en 3 conjuntos borrosos (para los dos controladores), definidos con funciones de pertenencia trapezoidales y triangulares. A cada conjunto borroso le asoció una etiqueta lingüística. La siguientes figuras muestran la partición difusa del Error (e) y derivada del Error para los dos controladores.
Fig. 7. Partición difusa del Error “control Vdc”
Fig. 8. Partición difusa del Error “control Q”

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013
59
Fig. 9. Partición difusa Deriv. Error “control Vdc”
Fig. 10. Partición difusa Deriv. Error “control Q”
Partición difusa de las salidas
En la variable de salida delta (δ) se particionó el universo de discurso en 3 conjuntos borrosos para ambos controladores, definidos con funciones de pertenencia gaussianas, trapezoidales y triangulares. Las siguientes figuras muestran las respectivas configuraciones.
Fig. 11. Partición difusa de la Salida “control Vdc”
Fig. 12. Partición difusa de la Salida “control Q”
Base de Reglas difusas
Las reglas de control se basarán en la forma de una declaración IF – AND - THEN. Los antecedentes de las reglas corresponderán directamente al grado de membresía calculada durante el proceso de fusificación. La base de reglas quedo configurada para ambos controladores como se muestra en la tabla 2.
Tabla 2. Reglas Difusas
Configuración General del Sistema
La Fig. 13 muestra la red en estudio conformada por una fuente de 138 kV, una impedancia RL1= 0,002 Ω, un transformador TX1 138kV/24kV, una carga lineal de 23 Mw y una carga resistiva-inductiva de 15Mw/22MVAr. El compensador está representado pon un puente de tres niveles con IGBTs y capacitores de 5mF, la rama de acoplamiento está integrada por un filtro RL con resistor de 0,095Ω e inductor de 1,15mH para representar las pérdidas del conductor y atenuar el contenido armónico del inversor, el transformador de acoplamiento tiene una relación de 24kV/4,8kV.
Fase IV: Desempeño del Control Difuso
Para probar el sistema bajo condiciones de operación
distintas a la de régimen permanente se simula el
ingreso violento de una carga resistiva-inductiva de 15
Mw - 22 MVAr mediante el cierre programado de
un Interruptor seteado entre [0,15 0,25] seg, la cual
hace evidente la necesidad de compensación de
reactivos y regulación de tensión. El procedimiento se
llevará a cabo tomando las mediciones del lado de la
fuente y del lado de la carga con y sin el Statcom
conectado a la red.
Las gráficas de la Fig. 14 y 15 muestran una simulación de 0.3 segundos en régimen transitorio de la potencia activa/reactiva en la Fuente barra B-1, con y sin el Statcom. El interruptor BK1 cerrado y el interruptor BK2 de la carga no lineal programado de [0,15 - 0,25] seg. En la Fig 15 se observa cómo responde el sistema ante la entrada brusca de carga inductiva sin el Statcom, mientras que en la Fig. 15 se Observa la potencia activa y reactiva en p.u. con respecto a la fig 14, donde se puede apreciar la regulación de energía reactiva.

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013
60
Fig. 13. Diagrama General de la Red Eléctrica
0.05 0.1 0.15 0.2 0.25 0.30
0.5
1
1.5
2
2.5
3
3.5
4x 10
7
Tiempo (seg)
P y
Q
Fu
en
te (
Mw
)-(M
VA
r)
Fig. 14. Potencia P-Q fuente sin Statcom
0.05 0.1 0.15 0.2 0.25 0.3
-1
-0.8
-0.6
-0.4
-0.2
0
0.2
0.4
0.6
0.8
1
Tiempo (seg)
Po
ten
cia
P y
Q F
ue
nte
(p
.u.)
Activación de BK2
15Mw / 22MVAr
Q controlada incluso cuando
se activa BK2
Fig. 15. Potencia P-Q fuente con Statcom
Las gráficas de la Fig. 16 al 19 muestran la simulación
de 0.3 segundos en régimen transitorio del voltaje AC
en la Fuente (B-1) y en la barra de carga (B-3) con y
sin Statcom. El interruptor BK1 permanece cerrado y
el interruptor BK2 de la carga no lineal activado [0,15 -
0,25] seg.
La Fig. 16 muestra la afectación del perfil de VAC en la barra de carga de la red tocando niveles de 0,944 en p.u. (sin Statcom) al momento de activar BK2. La
Fig. 17 muestra el VAC ampliado en la barra de carga de la red con Statcom entre 0,975 (p.u.) y 1,002 (p.u.), lo cual demuestra que la compensación de energía reactiva mantiene el voltaje AC dentro de los limites deseados [0,95-1,05 VAC (p.u.)].
Fig. 16. Voltaje AC en la carga sin Statcom
0.05 0.1 0.15 0.2 0.25 0.30.96
0.97
0.98
0.99
1
1.01
1.02
Tiempo en (seg)
Vo
lta
je d
e l
a C
arg
a (
p.u
.)
Mín Vac 0.975
Desactivación
BK2
Activación
BK2Máx Vac
1.002
Fig. 17. Voltaje AC en la carga con Statcom
(Ampliado)

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013
61
Fig. 18. Voltaje AC en la fuente sin Statcom
0.05 0.1 0.15 0.2 0.25 0.30.9
0.92
0.94
0.96
0.98
1
1.02
1.04
1.06
1.08
Tiempo en (seg)
Vo
lta
je d
e l
a F
ue
nte
(p
.u.)
0,977
Máx Vac
1,003
Desactivación
BK2
Activación
BK2
Mín Vac
Fig. 19. Voltaje AC en la fuente con Statcom
(Ampliado) De manera similar ocurre en la fuente (B-1), el VAC
se ve afectado con la entrada de energía reactiva
hasta llegar a niveles de 0,946 en p.u. sin Statcom,
mientras que en la Fig. 19 observamos que con el
Statcom funcionando el voltaje oscila entre niveles de
tensión de 0,977 y 1,003.
Finalmente analizando el comportamiento del Factor de Potencia sin el Statcom, observamos como en la Fig. 20 el mismo cae hasta niveles 0,863 con la interrupción de la carga inductiva durante el periodo de 0,15 y 0,25 seg. Por otro lado, en la Fig. 21 se observa la regulación del FP en la unidad cuando el Statcom está operando.
0.05 0.1 0.15 0.2 0.25 0.30.7
0.75
0.8
0.85
0.9
0.95
1
1.05
Tiempo (seg)
FP
Fu
en
te (
Un
idad
)
Caida del Factor
de Potencia durante
la activacicón de
BK2 (carga Inductiva)
0,863
Fig. 20. Factor de Potencia fuente sin Statcom
0.05 0.1 0.15 0.2 0.25 0.30.5
0.6
0.7
0.8
0.9
1
1.1
1.2
1.3
1.4
1.5
Tiempo en (seg)
FP
Fu
en
te (
p.u
.)
Activación
BK2
Desactivación
BK2
22 MVAr Inductivo
Fig. 21. Factor de Potencia fuente con Statcom
4. CONCLUSIONES
Se demostró que el control difuso presenta excelente
desempeño en el control de un inversor de tres
niveles (STATCOM) brindando buena regulación de
energía reactiva y compensación de reactivos en
régimen transitorio.
Los resultados obtenidos demuestran que el control
difuso mantiene una respuesta satisfactoria, rápida y
estable para el sistema eléctrico cuando se somete a
perturbaciones.
La estrategia de control empleada ratifica que es
posible regular el Factor de Potencia en una red
eléctrica mediante el control del eje directo del
sistema trifásico de la carga.
Se compenso una carga con reactivos del tipo
inductivo que generaba una caída del FP hasta 0,86.
Logrando un FP de 1 con un error de 0,005.
Durante la compensación se obtuvo un THD de
voltaje de 1,2% y un THD de corriente de 5,8 %.
Valores que están dentro de la norma IEEE 519-1992,
ya que la norma específica un 5% para el voltaje y
30% para la corriente.
REFERENCIAS
[1] Brahim Ferdi, Chellali Benachaiba, Brahim Berbaoui and Rachid Dahini. “Statcom Dc-Link Fuzzy Controller for Power Factor Correction”. 2011.
[2] C. Díaz. “Modelación de un compensador estático para el control de generación distribuida con energías renovables”, Tesis de Ingeniería Civil Eléctrica no publicada, Santiago de Chile, Chile. 2009.
[3] Hao Ying. “The simplest fuzzy controllers using different inference methods are different nonlinear proportional-integral controllers with variable gains”. Automática, vol 29 N° 6, pp. 1579-1589. 1993.
[4] José H. Vivas N., José G. Suárez P., Jonathan Expósito L. “Simulación en ATP del compensador estático de potencia reactiva (STATCOM) utilizando técnicas de modulación SPWM” Universidad Simón Bolivar – CVIE 2004.
[5] Mourad Ousslaah, Hung T. Nguyen, Vladik Kreinovich. (sf) “A new derivation of centroide defuzzification”. 2001.

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013
62
FORMACIÓN DE ROBOTS MÓVILES MEDIANTE EL USO DE
CONTROLADORES
Adriana Riveros Guevara Ingeniera Mecatrónica
Asistente Graduada
Universidad Militar Nueva Granada
Leonardo Enrique Solaque Guzmán Docteur de L'INSA Specialite Systemes Automatiques
Docente Tiempo Completo
Universidad Militar Nueva Granada
(Tipo de Artículo: Reflexión. Recibido el 6/11/2013. Aprobado el 30/12/2013)
RESUMEN El manejo de sistemas multi-robots, ha adquirido gran atención en las últimas décadas, destacándose en aplicaciones tales como la elaboración de mapas, el transporte de objetos e incluso el rescate de personas. Teniendo en cuenta esta motivación, se realizó la búsqueda de trabajos que abordaron el tema, encontrando diferentes tipos de controladores aplicados a estos sistemas manteniendo la configuración líder-seguidor.
Palabras clave Líder-seguidor, regulador, robot no holonómico, sistemas multi-agente.
MOBILE ROBOT PRODUCTION BY USING CONTROLLERS
ABSTRACT The management of multi-robot systems has gained great importance in recent decades, mainly in applications such as mapping, object transportation and even people rescue. Based on this fact, the search of works on the topic was made, different types of controllers applied to these systems were found and they use the leader-follower configuration
Keywords Leader-follower, controller, nonholonomic robot, multi-agent systems.
PRODUCTION DE ROBOTS MOBILES EN UTILISANT DES RÉGULATEURS
RÉSUMÉ La gestion de systèmes multi-robots a pris une grande importance dans les dernières décennies, principalement dans applications comme la cartographie, le transport d’objets et même dans le sauvetage de personnes. Par conséquent, en conformité avec ce qu’on a déjà mentionné, on a cherché des travaux au sujet de la production de robots mobiles et on a trouvé des différents types de régulateurs appliqués à ces systèmes qui utilisent la configuration leader-disciple.
Mots-clés Leader-disciple, régulateur, robot non-holonome, systèmes multi-agent.

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013
63
1. INTRODUCCIÓN
El control aplicado a la formación de robots viene siendo estudiado y aplicado por varios investigadores, quienes han visto notables ventajas en implementar un grupo de robots y no un solo robot. Entre las argumentaciones del uso de estos sistemas, se encuentran la reducción de costo a la hora de realizar una tarea o misión, la robustez, la eficiencia energética y el mejoramiento en desempeño [1], entre otros. El movimiento de un grupo de robots, puede ser útil en tareas tales como: manipulación y transporte de objetos largos y pesados, exploración, construcción de mapas en territorios desconocidos, vigilancia y operaciones de seguridad, búsqueda y misiones de rescate, e incluso es ventajoso para ayudar a las personas en estudios de comportamiento social y biológico [2]. Existen diversas formas de manejar las agrupaciones de robots, entre estas, se pueden nombrar: 1) estructura virtual, 2) comportamiento grupal y 3) configuración líder-seguidor, una de las más usadas. Esta última ha sido empleada para realizar estrategias de control como: Backstepping, control por modos deslizantes de primer orden y control por retroalimentación [3]. A continuación se realiza una descripción de los trabajos realizados que involucran técnicas de control usadas para la formación de robots móviles con ruedas, en especial con configuraciones diferencial y omnidireccional.
2. ESTADO DEL ARTE DE LA FORMACIÓN DE
ROBOTS
El uso de sistemas multi-agente ha crecido notablemente en los últimos años ya que facilita tareas como el hallazgo de personas en apuros, la realización de mapas, el transporte de materiales peligrosos para el ser humano, entre otros. Para llevar a cabo la formación de robots múltiples se han propuesto principalmente las siguientes técnicas: Estructura virtual: trata toda la formación como una
única estructura rígida virtual. Comportamiento grupal: varios comportamientos
deseados son asignados para cada robot, y la acción final de cada robot es derivada mediante la ponderación de la importancia relativa de cada comportamiento [4].
Líder-seguidor: uno de los robots es designado como el líder, el resto como seguidores. Los robots seguidores tienen que posicionarse con relación al líder manteniendo una posición relativa deseada [5].
La mayoría de aplicaciones desarrolladas, presentan una configuración líder-seguidor para el grupo de robots terrestres, sin embargo hay diversas técnicas para su control tales como H∞, Modos deslizantes, Backstepping, controles adaptivos, predictivos, etc.
Dichas técnicas han sido desarrolladas mayoritariamente en el exterior y probadas principalmente en entornos de simulación. Entre las técnicas de control adaptivo, podemos mencionar las encontradas en [6] y [7]. En [6] se realiza la simulación del comportamiento de un sistema con múltiples robots de ruedas con locomoción diferencial, tomando como base el modelo cinemático y usando un control de tipo ADSC (Adaptive Dynamic Surface Control) que permita el manejo efectivo del robot pese a la pérdida de algunos actuadores teniendo en cuenta la efectividad del sensor. Adicionalmente, se hace uso de la teoría de estabilidad de Lyapunov para verificar el comportamiento del sistema en lazo cerrado. En [7] se ejecuta una aplicación en hardware con doce robots móviles, los cuales manejan una comunicación mediante LEDs y fotodetectores. Para realizar el control de este tipo de sistemas, que tienen como principales objetivos el seguimiento de una formación, además de la evasión de obstáculos, se ejecuta un algoritmo de gradiente de fase basado en la naturaleza, especialmente en microorganismos como la ameba, que pueden cumplir sus funciones a pesar de perder alguno de sus miembros. Para llevar a cabo el algoritmo se hace uso de osciladores, los cuales van a generar una transmisión desde altas hasta bajas frecuencias y el cual va a originar el direccionamiento de los robots. El segundo tipo de control, se puede ver claramente en [5], en donde se realiza un control de tipo integrador Backstepping para un conjunto de robots móviles con locomoción de tipo triciclo. Para la ejecución de este control, se lleva a cabo el modelado teniendo en cuenta coordenadas cartesianas que según los autores, llevan a una estabilidad global del sistema a diferencia de las comúnmente usadas coordenadas polares. Para la evaluación de dicha estabilidad, se hace uso de los teoremas de Lyapunov. Otro de los controles destacados, es el predictivo, muestras de su utilización se puede ver en [8], en donde se implementa un control UMPC (Unscented Model Predictive Control) en un grupo de robots no holonómicos. El UMPC es un control basado en el MPC (Model Predictive Control), pero a diferencia de este, tiene en cuenta las incertidumbres que se pueden generar al tratar sistemas de robots, tales como el ruido de los sensores y la presencia de obstáculos que no están determinados, y que en este caso se pueden considerar como restricciones probabilísticas que muestran una distribución Gaussiana. Dentro de las aplicaciones de H∞ se encuentra lo realizado en [9], en donde se realiza la simulación del seguimiento de las trayectorias por parte de un conjunto de robots con locomoción por ruedas, en el cual se tiene en cuenta en primer lugar, su comportamiento cinemático y dinámico para el

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013
64
hallazgo de las restricciones del movimiento. Para realizar el seguimiento de las trayectorias por parte del conjunto de robots, se hace uso de controladores H∞ basados en quasi-LPV (quasi-Linear Parameter Varying), método que mitiga los efectos del ruido y de parámetros desconocidos del sistema. El control por modos deslizantes tiene aplicación en las flotillas de robots móviles, uno de los ejemplos de utilización, se encuentra en [3], en donde se implementan modos deslizantes de segundo orden sobre los robots MIABOT (Fig. 1) tomando la configuración líder-seguidor. Entre las ventajas de la técnica se encuentran que elimina la necesidad de una medición o estimación de la velocidad absoluta del líder y permite el control de la formación utilizando sistemas de visión implementados sobre los seguidores.
Fig. 1. MIABOT robots [3]
En [2] se realiza un control switcheado y se lleva a simulación tomando tres robots que siguen la configuración líder-seguidor. En el trabajo que se desarrolló, se establece que cualquiera de los robots puede tomar la posición de líder, sin embargo hay que tener en cuenta que no se puede cambiar de rol durante el movimiento a lo largo de la trayectoria. En [10] se maneja el mismo tipo de control, sin embargo esto es llevado a una aplicación real con los prototipos de la Fig. 2. los cuales están instrumentados con láser, cámaras PTZ (Pan,Tilt, Zoom), compás y sónar.
Fig. 2. Robots de prueba para Control Switcheado
[10]
Otra de las aplicaciones se puede ver en [1], en donde se realiza la implementación de un control de formación jerárquica basado en un campo vectorial. La formación jerárquica, se muestra como una resolución al problema de rigidez de un sistema de robots que puede generar posibles colisiones tras cambios en las posiciones relativas entre estos debido a la toma de una curva o a un cambio de sección, por lo que se establece un nuevo esquema en el cual hay subgrupos de robots que forman líneas y columnas (Fig. 3. ) y que a su vez minimizan el gasto de recurso en la comunicación con otros robots, ya que solo se comunican los subgrupos y no cada individuo como sería en el caso de una estructura rígida. El campo vectorial sobre el que se basa el algoritmo refleja la ruta a ser seguida por la flotilla de robots a manejar.
Fig. 3. Estructura jerárquica. (a) Formación en
línea. (b) Formación en columna. (c) Formación
jerárquica [1]
Otras aplicaciones menos populares pero no menos importantes, se encuentran en [10] y [11]. En [10] se realiza el control de dos robots no holonómicos mediante la configuración líder-seguidor, teniendo en cuenta el error que hay en el seguimiento de la trayectoria deseada, así como los retardos generados especialmente en el seguidor, es por esto que se hace uso del observador de Luenberger, el cual estima el error que será eliminado posteriormente por un controlador de tipo PID o modos deslizantes. En [11] se implementa una configuración triangular con tres robots que presentan locomoción diferencial. La forma de triángulo se establece con el fin de llevar un objeto esférico, para tal objetivo se establece un modo líder-seguidor, en el cual el líder es quien esté más cerca a la meta a la cual se quiere llevar el objeto y los demás son seguidores. Para llegar a una conclusión del objetivo se hizo uso de algoritmos PSO (Particle Swarm Optimization). En la Fig. se ve la configuración a la que se llegó mediante simulación.
Fig. 4. Simulación de PSO [11]

Ing. USBMed, Vol. 4, No. 2, Julio-Diciembre 2013
65
3. CONCLUSIONES
Para la generación y el seguimiento de trayectorias por parte de un sistema de múltiples robots, se han utilizado diversas técnicas, empleando principalmente la configuración líder seguidor, entre los algoritmos más utilizados podemos encontrar Backstepping, modos deslizantes de primer orden y retroalimentación de estados, técnicas que no son tan efectivas tras la pérdida de información de sensores o incluso una aparición repentina de obstáculos. Los desarrollos tecnológicos, se han posicionado hoy en día como los principales ayudantes del ser humano en la realización de diferentes labores, un ejemplo de esto, se puede ver tras el uso de agrupaciones de robots móviles con ruedas en labores como: manipulación, transporte de objetos, exploración, construcción de mapas, vigilancia, búsqueda y misiones de rescate. Realizar este tipo de aplicaciones, permite dirigir el enfoque de estos proyectos a un nivel local, ahondando en las necesidades del país y el fortalecimiento de la comunidad científica nacional. Para que un autómata realice una misión específica, el controlador que lo maneja debe presentar el mejor comportamiento posible, una evaluación de desempeño del regulador, puede significar la reducción de costos tras una disminución en el gasto de energía o incluso una mayor precisión en el procedimiento a ejecutar. De esta manera, la integración entre un controlador de buen desempeño y un grupo de robots terrestres, puede convertirse en una aplicación de interés social, como vigilancia o rescate que despierte el interés de la humanidad en general.
REFERENCIAS [1] X. Li, J. Xiao and Z. Cai, “Backstepping Based
Multiple Mobile Robots Formation Control” p. 6, 2005.
[2] Y-H. Chang, W-S. Chan, C-Y. Yang, C-W. Tao and S-F Su, “Adaptive Dynamic Surface Control for Fault-Tolerant Multi-Robot Systems”. IEEE International Conference on System Science and Engineering, p. 6, 2013.
[3] D. Kurabayashi, T. Choh, J. Cheng and T. Funato, “Adaptive Formation Transition among a Mobile Robot Group based on Phase Gradient” International Conference on Robotics and Biomimetics, p. 6, 2008.
[4] M. Farrokhsiar y H. Najjaran, “An Unscented Model Predictive Control Approach to the Formation Control of Nonholonomic Mobile Robots” 2012 IEEE International Conference on Robotics and Automation, p. 7, 2012.
[5] F. T.B.R, M.H Terra and A.A.G. Siqueira, “Output Feedback Nonlinear H∞ Control of Wheeled Mobile Robots Formation”, 16th Mediterranean Conference on Control and Automation, p. 6, 2008.
[6] M. Defoort, et al., “Sliding-Mode Formation Control for Cooperative Autonomous Mobile Robots”, IEEE TRANSACTIONS ON INDUSTRIAL ELECTRONICS, vol. 55, nº 11, pp. 3944-3954, 2008.
[7] F. Bravo, D. Patiño, K. Melo and C. Parra, “Switching Control and Modeling of Mobile Robots Formation” Robotics Symposium, 2011 IEEE IX Latin American and IEEE Colombian Conference on Automatic Control and Industry Applications (LARC), p. 6, 2011.
[8] J. Wu and Z. Jiang, “On the Switching Control of Multiple Mobile Robots Formation”, 2009 IEEE International Conference on Robotics and Automation, p. 6, 2009.
[9] J.-W. Kwon and D. Chwa, “Hierarchical Formation Control Based on a Vector Field Method for Wheeled Mobile Robots”, IEEE TRANSACTIONS ON ROBOTICS, vol. 28, n 6, p. 11, 2012.
[10] H. Sira Ramirez and R. Castro Linares, “Trajectory tracking for non-holonomic cars: A linear approach to controlled leader-follower formation” 49th IEEE Conference on Decision and Control, p. 6, 2010.
[11] A. Ghaffari and M.R. Esfahanian, “Using Swarm Robots Based on Leader-Followers Method for Spherical Object Manipulation” RSI/ISM International Conference on Robotics and Mechatronics, p. 6, 2013.