The words you are searching are inside this book. To get more targeted content, please make full-text search by clicking here.
Discover the best professional documents and content resources in AnyFlip Document Base.
Search
Published by ing.gustavo.cardenas, 2021-02-23 22:57:56

CELERINET_AÑO_1_VOL_II

CELERINET_AÑO_1_VOL_II

Keywords: celerinet

Una publicación de la Universidad Autónoma de Nuevo León

Dr. Jesús Ancer Rodríguez Dr. Ángel Salvador Pérez Blanco
Rector Ing. José Alfredo Sánchez De León
Lic. Nestor Antonio Flores Martínez
Ing. Rogelio G. Garza Rivera
Secretario General Dr. Valentín Guzmán Ramos
Jesús Alberto Loredo González
Dr. Juan Manuel AlcocerGonzález M.C. Aurelio Ramírez Granados
Secretario Académico Francisco Eleazar Delgado Contreras
Jesús Humberto Rojas Rangel
Lic. Rogelio Villarreal Elizondo Ing. Julio Cesár González Cervantes
Secretario de Extensión y Cultura
José Luis Mares Monsiváis
Dr. Celso José Garza Acuña Lic. Reyna Guadalupe Castro Medellín
Director de Publicaciones
Esteban Castro Acuña
M.T. Rogelio Juvenal Sepúlveda Guerrero Lic. Claudia Ivonne Garza Alfaro
Director de la Facultad de Ciencias Físico Matemáticas
Colaboradores
M.A. Alma Patricia Calderón Martínez
Editora Responsable M.A. Patricia Martínez Moreno
M.T. Rogelio Juvenal Sepúlveda Guerrero
M.A. Alma Patricia Calderón Martínez M.C. Azucena Yoloxóchitl Ríos Mercado
Redacción
M.A. Alma Patricia Calderón Martínez
Lic. Alice Siboney Vielmas Nava M.C. Álvaro Reyes Martínez
Diseño
M.T. María de Jesús Antonia Ochoa Oliva
M.T. Miguel Ángel Cárdenas Mungía
Consejo Editorial

Celerinet, Año 1, Vol. 2, julio-dicembre 2013. Fecha de publicación: 3 de diciembre de 2013.
Es una publicación semestral, editada por la Universidad Autónoma de Nuevo León, a través de la Facultad de
Ciencias Físico Matemáticas. Domicilio de la publicación: Ave. Universidad S/N. Cd. Universitaria. San Nicolás de
los Garza, Nuevo León, México, C.P. 66451. Teléfono + 52 81 83294030. Fax: + 52 81 83522954. www.fcfm.uanl.mx

Editora Responsable: Alma Patricia Calderón Martínez. Reserva de derechos al uso exclusivo No. 04-2013-
027877205200-102 otorgado por el Instituto Nacional de Derechos de Autor. ISSN en trámite. Registro de marca en
trámite. Responsable de la última actualización de este número, Unidad Informática, Lic. Reyna Guadalupe Castro

Medellín, Ave. Universidad S/N. Cd. Universitaria. San Nicolás de los Garza, Nuevo León, México, C.P. 66451.
Fecha de última modificación 3 de diciembre de 2013.

Las opiniones expresadas por los autores no necesariamente reflejan la postura de la editora o de la publicación.
Prohibida su reproducción parcial o total de los contenidos e imágenes de la
publicación sin previa autorización de la Editora.

Todos los derechos reservados © Copyright 2013 [email protected]

Índice

04 Editorial 28 Reportaje
Celebra FCFM 60 años haciendo historia
06 Investigación / MATEMÁTICAS
Análisis de punto de cambio dentro del 52 RECONOCIMIENTOS ESPECIALES
control estadístico de procesos 53 NOTICIAS

14 Investigación / MATEMÁTICAS
22 Formulación matemática de ecuaciones
34 de dimensionamiento de costura de
tubería helicoidal
Investigación / FÍSICA
Análisis de ondas neuronales: un
estudio previo para terapia psicológica
sin fármacos
Investigación / CIENCIAS
COMPUTACIONALES
La Heurística en los virus

39 Investigación / CIENCIAS
COMPUTACIONALES
Virtualizando el desarrollo en la robótica
para competencias de olimpiadas
nacionales e internacionales

44 Investigación / SEGURIDAD EN TI
Delitos informáticos: su clasificación y
una visión general de las medidas de
acción pa ra combatirlo

Editorial

Del Comité Editorial,

Estimados lectores les doy la más cordial bienvenida en este, su segundo
número de la revista CELERINET.Agradeciendo primeramente su preferencia
y satisfacción al esfuerzo que fijamos como Comité en poderles llevar una
serie de trabajo selecto y muy diversos que globalizan las actividades
científicas y de divulgación de la ciencia de nuestra Universidad y Facultad.
La ciencia como tal, puede relacionarse a los conceptos de generación
de conocimiento, y esto conlleva a que mediante procesos sistematizados
se pueda aplicar una metodología científica y así se obtenga como una
consecuencia el poder generar nuevo conocimiento.

En este número, se cuenta con estudios que surgen del quehacer
diario de las Ciencias Computacionales entre otras muchas áreas; en uno
de estos, se nos presenta cómo las ondas neuronales correlacionan con
terapias de psicología, y de esta manera nos muestran la caracterización
de actividades cerebrales a un control de estados que puede aplicarse al
desarrollo personal. Ya detectada como una preocupación mundial, el tema
de la vulnerabilidad en datos cibernéticos, se ha convertido en un tema
de mucha controversia, y en esta edición se describe cómo pueden ser
combatidas algunas de estas debilidades, y para completar este caso en
otro artículo, se presenta la forma muy descriptiva de lo que representan
los virus. Todo esto se vuelve muy interesante en cuanto a información o
conocimiento y que todos estos nos conduce a la realidad que tenemos en
nuestra sociedad.

Por otro lado, y no olvidando que es una de las preocupaciones en las
edades escolares, el poder tener acceso a conocimientos de frontera y sobre

todo que se pueda tener acceso a las mismas, un grupo de investigadores
de la UANL ha hecho la labor de divulgación y se ha preocupado y mostrado
su labor social con esfuerzos en el tema de la robótica; en este número
dicho grupo de investigadores se trazaron metas para entrenar y enseñar
a jóvenes, y con estas herramientas permitirles tengan las capacidades y
habilidades de competir tanto a nivel nacional como internacional en eventos
de robots, logrando excelentes lugares. Esta serie de trabajos son de gran
impacto para nuestra juventud y se ha extendido la invitación para seguir
con estos pasos.

De mucho interés también se presenta información recabada de eventos
que durante esta mitad del año se realizaron y que forman las labores
conmemorativas a los 80 años de la fundación de la UANL, así como del
60º aniversario de la FCFM.

Esperamos que este nuevo número cumpla con sus expectativas
y los invitamos a participar en la producción de artículos para darnos la
oportunidad de divulgar sus interesantes temas de investigación.

Dr. Romeo de Jesús Selvas Aguilar
Subdirector del Estudios de Posgrado

Análisis de
punto de cambio

dentro del control estadístico
de procesos

Ángel Salvador Pérez Blanco
Álvaro Eduardo Cordero Franco

Victor Tercero Gómez
María Aurora Chávez Valdez

UANL-FCFM

Universidad Autónoma de Nuevo León
Facultad de Ciencias Físico Matemáticas
San Nicolás de los Garza, Nuevo León, México

Resumen:
El Análisis de Punto de Cambio (CPA Change Point Analysis por sus siglas
en Inglés) es una parte del Control Estadístico de Calidad (SPC Statistical
Control Process, por sus siglas en Inglés) que aparece por primera vez
alrededor de 1954 y en las últimas tres décadas ha sido ampliamente estudiado
por investigadores e ingenieros de diferentes áreas del conocimiento. En
este artículo proveeremos una explicación que cubre: sus orígenes, las
aportaciones más importantes, las áreas en que se ha aplicado, las líneas
actuales de investigación, el futuro y un ejemplo basado en el caso de la
función de distribución Gamma. El objetivo principal del presente artículo
es familiarizar a los lectores con esta nueva metodología.

Palabras claves:
punto de cambio, procesos Gamma, control estadístico de procesos,
estimador de máxima verosimilitud

INVESTIGACIÓN / MATEMÁTICAS CELERINET ENERO-JUNIO 2013 7

Introducción que se encontró fuera de control estadístico? ¿También
estaban fuera de control pero no fueron detectadas a
El Control Estadístico de Procesos (SPC Statistical tiempo? ¿De esa serie de observaciones cuál es la primera
Process Control) busca mantener un proceso en un estado donde el proceso ha cambiado? Los autores esperamos
de control estadístico, lo cual implica que sea predecible que después de la lectura de este artículo los lectores se
para permitir su manejo. Uno de los pioneros en esta área aventuren a proponer sus propias respuestas y consideren
del conocimiento y que hizo aportaciones invaluables es confrontarlas con lo que ya está escrito al respecto. Con el
Shewhart [1]; considerado como uno de los principales fin de aterrizar los conceptos se ha preparado un ejemplo
estudiosos del SPC (Statistical Process Control) y para la estimación del punto de cambio basado en un
también de los que más ha aportado al mismo, el libro proceso que considera un conjunto de datos obtenidos
que publicó en 1931 sigue siendo motivo de estudio y las como una serie en el tiempo y que pueden ser modelados
gráficas de control que propuso siguen siendo un estándar mediante una función de distribución Gamma. Se ha
en la industria y la investigación. Las gráficas de control seleccionado la función de distribución Gamma por ser
fueron de las primeras herramientas desarrolladas dentro utilizada para modelar procesos en que el tiempo entre
del SPC y son de utilidad para monitorear sistemas, llegadas es relevante, y debido a sus aplicaciones en
sus fundamentos teóricos y prácticos, iniciales, parten diferentes áreas tal como la industria química, el control
de suponer que la característica que se está midiendo de inventarios y los estudios biológicos [3] [4], además
de las muestras de un proceso siguen algún tipo de de ser una distribución que no ha sido tan estudiada, bajo
función de distribución de probabilidad, si bien esta la óptica del SPC (Statistical Process Control), como
limitación inicial está siendo superada, los esfuerzos lo ha sido la distribución Normal. Para un conjunto de
para lograrlo datan de los últimos 10 años. Un caso datos particular se mostrará como calcular la gráfica
de estos esfuerzos puede ser consultado en Tercero et de control EWMA (Exponentially Weighted Moving
al [2], donde se presentan herramientas que permiten Average) y como estimar el punto de cambio mediante
monitorear un proceso en el que las suposiciones de la técnica del MLE (Maximum Likelihood Estimation).
normalidad no son asumidas. Una gráfica de control En las Figuras 1 y 2 se presentan ejemplos de gráficas
implica un valor medio, un límite de control superior y de control. Como comentario general a las gráficas de
un límite de control inferior (UCL Upper Control Limit, control de Shewhart, CUSUM y EWA se puede señalar
LCL Lower Control Limit, respectivamente), mientras que las gráficas de Shewhart detectan cambios abruptos
el valor medido de una característica de calidad del pero no son eficientes en la detección de cambios lentos
producto está dentro de los límites de control se dice que y sostenidos, en tal caso las de CUSUM y EWMA
el proceso se encuentra en control estadístico, cuando funcionan mejor.
dicha característica medida está fuera de los límites de
control establecidos, se considera que algo perturbó al Trabajos previos
proceso y, en consecuencia, los parámetros del modelo
que lo definen han cambiado. Se dice que el proceso Los primeros trabajos sobre CPA (Change Point
está fuera de control estadístico. El momento en que Analysis), dentro del marco del SPC, fueron realizados
el cambio ocurre es llamado el Punto de Cambio (CP por Girshisck y Rubin [5] utilizando un enfoque
Change Point) y el Análisis de Punto de Cambio (CPA Bayesiano. Posteriormente, Page [6] [7] [8] propuso la
Change Point Analysis) es la herramienta que estudia técnica de CUSUM (Cummulative SUMs) en 1954 para
este fenómeno. Debido a que el punto de cambio es detectar cambios sostenidos en series de tiempo. Respecto
desconocido el CPA se dedica a estimar este valor, ya que a procedimientos paramétricos, Hinkley [9] consolidó la
esta estimación será utilizada para determinar las causas teoría correspondiente para encontrar el punto de cambio
posibles que han provocado que el sistema esté fuera utilizando MLE (Maximum Likelihood Estimation) y
de control estadístico. Una vez que se ha determinado pruebas de radio de verosimilitud (LRT Likelihood
el posible momento en que el proceso empezó a tener Radio Test, por sus siglas en inglés) considerando los
problemas es posible reducir el área de búsqueda parámetros iniciales conocidos y desconocidos. Samuel
de la causa que ha generado este disturbio y, una vez [10] propuso el uso de un estimador después de que
identificada, tomar una acción correctiva que permita una gráfica de control de Shewhart indicara un cambio
volver a tener al proceso en control estadístico. Algunas en el proceso. Este mismo enfoque fue analizado
preguntas que surgen cuando una gráfica de control por Nedumaran, Pignatiello y Calvin [11] y Samuel,
detecta que el proceso ha salido de control son: ¿Qué Pignatiello y Calvin [12]. Una herramienta diferente
ocurrió con las observaciones previas a la observación para crear gráficas de control basadas en un enfoque de

Análisis de punto de cambio dentro del control estadístico
de procesos

8 CELERINET ENERO-JUNIO 2013 INVESTIGACIÓN / MATAMÁTICAS

74.02 Media
74.015 Dato
L Sup
74.01 L Inf
74.005
5 10 15 20 25 30
74 Figura 1. Ejemplo de gráfica de control para la X
73.995

73.99
73.985

0

0.0250

0.0200

0.0150 Dato
0.0100 L Sup
L Inf
Media

0.0050

- 5 10 15 20 25 30
0

Figura 2. Ejemplo de Gráfica de Control para la desviación S.

Análisis de punto de cambio dentro del control estadístico
de procesos

INVESTIGACIÓN / MATEMÁTICAS CELERINET ENERO-JUNIO 2013 9

CPA (Change Point Analysis), usando una analogía del Donde µ0 = a0b0 y σ0 = a0 b02 se refieren a la media
radio de verosimilitud generalizado, fue desarrollada por y la desviación estándar del proceso respectivamente. El
Hawkins y Zamba [13]. Usando una combinación MLE τˆ ewma es definido como el primer valor fuera de control
y gráficas de control para determinar una estimación del en una gráfica de control EWMA. Si ya no son tomadas
punto de cambio Shao y Hou [14] mostraron que una más muestras después de que la gráfica de control indica
gráfica de control EWMA (Exponentially Weighted que se ha dado el primer punto fuera de los límites de
Moving Average) puede ser una forma relativamente control se considera T= τˆ ewma . Un estudio detallado
buena para estimar el punto de cambio en un proceso de la gráfica de control EWMA puede ser encontrado en
Gamma cuando solo el parámetro de escala cambia. Montgomery [15].
Ellos han combinado una gráfica de control EWMA
adaptada para la distribución Gamma y los estimadores Estimación del punto de cambio
de máxima verosimilitud para detectar y estimar puntos
de cambio, respectivamente. Sus resultados muestran que Para realizar la estimación del punto de cambio
el MLE fue un mejor estimador del punto de cambio que se usará la teoría desarrollada por Hinkley [9] y se
el indicado por la gráfica de control EWMA. El presente considerará un proceso caracterizado por una función de
artículo continúa ese trabajo, pero ahora derivando el distribución Gamma donde los cambios en el parámetro
estimador correspondiente del CPA (Change Point ocurren entre el tiempo τ y τ + 1, además, se asumirán
Analysis) para el caso en el parámetro de forma () cambia conocidos los parámetros a0 ,b0 , b1 y se considerará
a partir de un momento específico. que las observaciones son individuales. Bajo estas
consideraciones la función de verosimilitud usada para
Gráfica de Control Gamma obtener los MLE (Maximum Likelihood Estimation) es
(3)
El modelo propuesto usa una gráfica de control EWMA
(Exponentially Weighted Moving Average) para detectar (3)
los cambios durante el monitoreo del proceso. Una vez que
el cambio es detectado el punto de cambio τ es estimado Sin embargo, es más fácil trabajar con el logaritmo
usando el MLE (Maximum Likelihood Estimation). de la función de verosimilitud (4)
Se ha considerado una serie de datos independientes
provenientes de una función de distribución Gamma (4)
X1,..., Xτ ,Xτ+1,...,XT como se muestra en (1)

Xi ~ G ( a0 , b0 ), 1 ≤ i ≤ τ (1)
G ( a1 , b0 ), τ < i ≤ T

a0 y b0 y b1 son parámetros conocidos, mientras que
a_1es desconocido, y T es la última observación de la
serie de datos y a es identificado como el parámetro de
la forma y b es identificado como el parámetro de la
escala. Los límites de control para la gráfica de control
EWMA (Exponentially Weighted Moving Average) son
calculados mediante:

Para obtener el estimador de máxima verosimilitud
correspondiente a a1, recuerde que b 0= b1 es conocido,
(2) es necesario resolver la ecuación dada por la primera
derivada parcial de (4) con respecto a a1 e igualarla a
cero, obteniendo (5) cuya solución para cada caso es
sustituido en (6).

Análisis de punto de cambio dentro del control estadístico
de procesos

10 CELERINET ENERO-JUNIO 2013 INVESTIGACIÓN / MATAMÁTICAS

Las ecuaciones obtenidas son:

̂ ̂ ̂ (5) Tabla 1 Ejemplo de los cálculos requeridos para calcular
̂ (6) el EWMA y el MLE. Los primeros 15 observaciones

̂ provienen de una Gamma (a_0=1, b_0= 1) los siguientes 6
datos provienen de una Gamma (a_1=2. b_1= 1). Las col.
3-5 corresponden a los cálculos para EWMA y las col. 6 y

7 corresponden a los cálculos para MLE.

Donde el cociente Γ ' ( â1 ) es conocido como la OBSER EWMA MLE
función DiGamma. Γ (â1 )

Ejemplo numérico i Xi Zi UCL LCL â1 ln (â1τ̂ )

En el ejemplo que se presenta a continuación se 0 1 1.5924 0.4076 1.3579 -36.3060
ha simulado un conjunto de datos; los primeros 15 1 0.5129 0.9026 1.7586 0.2414 1.3113 -36.2384
provenientes de una función de distribución Gamma ( 2 2.7727 1.2766 1.8481 0.1519 1.2692 -36.0512
a0 =1, b0 = 1 ), y los posteriores 6 a partir de una función 3 2.6224 1.5458 1.9007 0.0993 1.3796 -35.8821
de distribución Gamma ( a1, b1=1). Con esto se simula 4 0.0869 1.2540 1.9328 0.0672 1.3272 -35.9010
un cambio en el proceso a partir del dato 16. Los límites 5 3.0802 1.6192 1.9528 0.0472 1.2981 -35.7939
de control fueron calculados considerando λ= 0.20 y 6 1.9186 1.6791 1.9654 0.0346 1.3341 -35.6665
L = 2.692, los datos y cálculos para la gráfica de control 7 0.4483 1.4329 1.9733 0.0267 1.4084 -35.2571
EWMA (Exponentially Weighted Moving Average) y el 8 0.2083 1.1880 1.9784 0.0216 1.5278 -34.0345
MLE (Maximum Likelihood Estimation) son presentadas 9 0.1002 0.9705 1.9816 0.0184 1.6196 -32.6149
en la Tabla 1. Como se ve en ésta, la gráfica de control 10 0.2001 0.8164 1.9837 0.0163 1.5629 -33.3462
EWMA detecta un valor fuera de los límites de control 11 2.6657 1.1862 1.9850 0.0150 1.6513 -31.8700
en la observación 21. El punto de cambio estimado por 12 0.2207 0.9931 1.9858 0.0142 1.6957 -30.9747
el MLE está en la observación 15, seis datos antes de la 13 0.4883 0.8922 1.9864 0.0136 1.6984 -30.8266
detección de la gráfica de control EWMA. 14 0.9561 0.9050 1.9867 0.0133 1.7266 -30.1997
15 0.6424 0.8524 1.9869 0.0131 1.6661 -31.2018
En este ejemplo la observación 16 es el primer 16 2.6155 1.2051 1.9871 0.0129 1.5907 -32.2680
valor generado después de que el cambio ocurrió. Las 17 3.5481 1.6737 1.9872 0.0128 1.5582 -32.5897
figuras 3 y 4 muestran el comportamiento de los datos 18 1.7685 1.6926 1.9872 0.0128 1.5870 -32.0915
originales y transformados, respectivamente. Para la 19 0.6028 1.4747 1.9873 0.0127 1.5030 -32.9955
gráfica de control EWMA (Exponentially Weighted 20 4.5316 2.0861 1.9873 0.0127
Moving Average) los datos originales son transformados 21 2.1936 2.1076
utilizando (7).

(7)

Un elemento interesante en este trabajo es el uso
de la función DiGama, la cual consiste en el cociente
entre la derivada de la Gamma y la función misma. Esta
función es reportada en diferentes aplicaciones y ha sido
estudiada por varios autores, siendo Cristinel [16] uno
de los autores que maneja formas para calcular el valor.

Análisis de punto de cambio dentro del control estadístico
de procesos

INVESTIGACIÓN / MATEMÁTICAS CELERINET ENERO-JUNIO 2013 11

5 DDaattoossOOrriiggiinnaaleless
4.5
Dato 16
4
3.5 X

3 5 10 15 20 25
2.5 Figura 3. Gráfica de dispersión de los datos del ejemplo

2
1.5

1
0.5

0
0

2.5

2

1.5

Z

Dato 16 LCS

1 LCI

0.5

0
0 5 10 15 20 25

Figura 4. Gráfica de control EWMA para los datos del ejemplo. Los límites han sido calculados usando la ecuación (2).

Análisis de punto de cambio dentro del control estadístico
de procesos

12 CELERINET ENERO-JUNIO 2013 INVESTIGACIÓN / MATAMÁTICAS

Es importante resaltar que la ecuación (5) no tiene una La finalidad del ejemplo numérico es presentar
expresión explícita por lo que se hace necesario utilizar como se integran ambas herramientas para estimar el
análisis numérico para encontrar los valores de a1. punto de cambio. Se han detallado los pasos a seguir con
la finalidad de que el lector pueda desarrollar sus propias
Resultados del ejemplo numérico simulaciones y comprobar los resultados que aquí se
presentan así como las bondades de cada herramienta.
De la construcción del ejercicio se estableció que el Si bien es cierto que con un un ejemplo no es posible
parámetro a cambiará del valor 1 al 2 a partir del dato obtener conclusiones generales, tambien lo es que los
16 inclusive, recuerde que el parámetro b se mantiene artículos consultados para la realización del presente
constante en 1. En la fig. 3 no es claro este cambio, y las aportaciones hechas por los autores del presente
sin embargo en la fig. 4 la tendencia de los datos es respaldan la afirmación sobre la prevalecencia de uno
evidente, este es un resultado de aplicar la gráfica sobre el otro. Es importante señalar que la combinación
EWMA (Exponentially Weighted Moving Average) de las gráficas de control y la estimación del punto
para la función de distribución Gamma. De las tabas de cambio mediante el MLE (Maximum Likelihood
tablas puede apreciarse que el estimador de máxima Estimation) es una herramienta que muestra excelentes
verosimilitud, en este ejemplo numérico, tiene un sesgo resultados. El explicar la forma en que una técnica y otra
menor que el estimador del EWMA y en consecuencia se complementan de manera natural amerita un artículo
lo ubica en un valor más cercano al punto de cambio que por sí mismo.
la gráfica de control EWMA, mientras que esta gráfica
manda la señal de alerta en el dato 21, el MLE (Maximum Finalmente los autores agradecemos a la FCFM
Likelihood Estimation) lo hace en el dato 15. Esto es, de la UANL por el apoyo con que nos ha favorecido
uno indica el punto de cambio cinco datos después de para la realización de investigaciones en esta área de
cuando realmente ocurrió, mientras que el otro lo ubica conocimiento y tenemos confianza en que la presente
un dato antes. La eficiencia del método utilizado en este aportación motive a los los lectores a considerar este
documento puede ser consultada en [17] así como un enfoque de solución al problema de punto de cambio y
análisis del caso en que cambian los dos parámetros, al se interesen en incursionar en el mismo.
mismo tiempo.

Conclusiones y trabajos futuros

En este trabajo se ha ofrecido un panorama general de
dos conceptos importantes en el SPC (Satistical Process
Control), las gráficas de control y el análisis de punto
de cambio. Estos conceptos han tomando relevancia en
los últimos 50 años, presentando un crecimiento muy
marcado en las publicaciones especializadas el cual puede
ser consultado en [18]. Las gráficas de control enfocadas
al CPA (Change Point Analysis) han encontrado un
campo fértil y continuamente aparecen modificaciones,
a las ya conocidas, que permiten hacer una estimación
del CP (Change Point) con características que mejoran
la precición y/o exactitud y cuyos cálculos pueden o
no presentar un gran complejidad. Por su lado el MLE
(Maximum Likelihood Estimation) se ha integrado a
las gráficas de control produciendo estimadores muy
cercanos al punto de cambio real. Las aplicaciones
resultantes de estas investigaciones y la combinación de
las mismas son tan variadas que van desde la detección
de terremotos hasta el análisis del comportamiento de
crecimiento de epidémias. Desde luego, esto no quiere
decir que los procesos industriales esten excluídos o sean
los menos, nada más alejado de la realidad.

Análisis de punto de cambio dentro del control estadístico
de procesos

INVESTIGACIÓN / MATEMÁTICAS CELERINET ENERO-JUNIO 2013 13

Referencias Datos de los autores:
M.C. Ángel Salvador Pérez Blanco
[1] W. A. Shewhart. Economic Control of Quality of Manufactured Email: [email protected]
Product 50th Anniversary. Asq Press. 1931.
Ph.D. Álvaro Eduardo Cordero Franco
[2] V. Tercero, M. d. C. Temblador-Pérez, M. Beruvides & A. A.
Hernández-Luna. "Nonparametric Estimator for the Time of a Email: [email protected]
Step Change in the Trend of Random Walk Models with Drift".
Quality and Reliability Engineering International. vol. 28. no. Ph.D. Víctor Tercero Gómez
3. 08 Feb 2012.
Email: [email protected]
[3] T. Burgin. "The gamma distribution and inventory control".
Operational Research Quartely. Vols. 26, 1. no. 3. pp. 507-525. M.C. María Aurora Chávez Valdez
1975.
Email: [email protected]
[4] I. Feinberg, H. Thode, H. Chugani & J. March. "Gamma
distribution model describes maturational curves for delta wave
amplitude, cortical metabolic rate and sypnatic density". Journal
of Theorical Biology. vol. 142. no. 2. pp. 149-161. 1990.

[5] M. A. Girshick & H. Rubin. "A Bayes approach to a quality
control model". The Annals of mathematical statistics. pp. 114-
125. 1952.

[6] E. S. Page. "A test for a change in a parameter ocurring at an
unknow point". Biometrika. vol. 42. no. 3-4. pp. 523-527. 1955.

[7] E. S. Page. "Continuos inspection schemes". Biometrika. vol. 41.
no. 1/2. pp. 100-115. Jun 1954.

[8] E. S. Page. "On problems in wich a change in a parameter occurs
at an unknow point". Biometrika. vol. 44, no. 1-2. pp. 248-252.
1957.

[9] D. Hinkley. "Inference about the change-point in a sequence of
random variables". Biometrika. vol. 57. no. 1. pp. 1-17. 1970.

[10] T. Samuel, J. Pignatiello & J. Calvin. "Identifying the Time of a
Step Change with x Control Charts". Quality Engineering. vol.
10. no. 3. pp. 521-527. 1998a.

[11] G. Nedumaran, J. Pignatello & J. A. Calvin. "Identifying the
time of a step-change with chi^2 control charts". Quality Control
and applied statistics. vol. 47. no. 2. pp. 125-126. 2002.

[12] T. R. Samuel, J. J. Pignatiello & J. A. Calvin. "Identifying the
time of a step change in Normal process variance". Quality
Engineering. vol. vol. 10. no. 3. p. 529. 1998.

[13] D. M. Hawkins & K. D. Zamba. "Statistical process control for
shifts in mean or variance using a changepoint formulation".
Technometrics. vol. 47. no. 2. pp. 164-173. 2005.

[14] H. C. Shao Y.E. "A combined MLE and EWMA chart approach
to estimate the change point of a gamma process with individual
observations". International Journal of Innovative Computing,
information and Control. vol. 7. no. 5A. pp. 2109-2122. 2011.

[15] D. C. Montgomery. Control Estadístico de la Calidad. México:
John Wiley & Sons, Ltd. 2007.

[16] M. Cristinel. "New approximations of the gamma function in
terms of the digamma function". Applied Mathematics Letters.
vol. 23. no. 1. pp. 97-100. 2010.

[17] A. Pérez-Blanco, V. Cordero-Franco & V. Tercero-
Gómez."Change Point Estimation After a Gamma Control
Chart". in ISERC 2013, San Juan, Puerto Rico, 2013.

[18] A. S. Perez-Blanco, A. E. Cordero-Gómez & V. Tercero-Gómez.
"Punto de Cambio: Estado Actual y Tendencias". in 2do Foro de
Divulgación Científica y Tecnológica. Monterrey. 2012.

Análisis de punto de cambio dentro del control estadístico
de procesos

Formulación matemática de

ecuaciones de
dimensionamiento

de costura de tubería helicoidal

José Alfredo Sánchez De León

UANL-FCQ
Universidad Autónoma de Nuevo León

Facultad de Ciencias Químicas
San Nicolás de los Garza, Nuevo León, México

Resumen:
En este artículo se presenta la formulación matemática de un conjunto
de ecuaciones que pueden ser utilizadas para la determinación de ciertas
variables críticas del proceso de fabricación de tubería helicoidal: longitud,
ángulo de inclinación y rotaciones de costura y longitud de lámina requerida
para su fabricación. Se establece una relación de estas variables críticas con
otras provenientes directamente de información específica del producto y del
proceso, las cuales son: diámetro y longitud de tubo y ancho de lámina para su
producción. La idea de generar estas ecuaciones surge debido a la necesidad
de llevar a cabo la predicción de los valores de estas variables críticas ante
alguna modificación en parámetros de proceso, sin la necesidad de contar
físicamente con una unidad de fabricación para realizar la medición de las
mismas. Se investigó en libros de matemáticas, en normas de fabricación
aplicables y en la red; no obstante, no se encontró la información requerida,
por lo que se procedió a llevar a cabo esta formulación.

Palabras claves:
función vectorial, longitud de curva alisada, ecuación paramétrica, tubería
helicoidal

INVESTIGACIÓN / MATEMÁTICAS CELERINET ENERO-JUNIO 2013 15

Introducción posición angular, (de 0 – 2π, por ejemplo). El tercer
término de la función hace referencia al eje z, de tal
En la industria metal mecánica, de entre la variedad de manera que es necesario establecer una relación adecuada
materiales cilíndricos producidos, se encuentran la tubería entre el eje z y la posición angular de la helicoide:
soldada longitudinalmente y la soldada helicoidalmente.
Para llevar a cabo la formación geométrica de un tubo, Se requiere que la distancia horizontal ∆z sea igual
es necesario unir dos segmentos de lámina a lo largo de a A, que representa la distancia horizontal de un punto a
toda la pieza mediante soldadura. La interfaz (soldadura) otro de la helicoide (o longitud de paso) cuando ∆t=2π,
formada entre estos dos segmentos se denomina costura, tal como se muestra en la Figura 1:
y representa un segmento de material muy controlado en
el proceso. 2 An
2
En la tubería soldada longitudinalmente, por ejemplo,
HFW (High Frecuency Welding), las características de A
la costura se pueden obtener directamente del tubo: la
longitud de costura es igual a la longitud del tubo, y como Z1=0
el material no rota, la costura no presenta inclinación.
En el caso de la tubería soldada helicoidalmente DSAW 1
(Double Submerged Arc Welding), debido a que el
molino formador transfiere rotación al material, la Figura 1
determinación de la longitud de costura se torna menos
intuitiva y además surgen nuevas variables como son el Estableciendo esto en una relación, e introduciendo el
ángulo de inclinación de costura y rotación. operador diferencial:

Las principales variantes que se podrían presentar dz = A
en el proceso que afectan a las variables críticas descritas dt 2π
son, principalmente, la utilización de distintos anchos
de rollo y la producción de diferentes diámetros y Integrando y despejando para z:
longitudes, por lo cual, la formulación se base en ellas.
Normalmente, para llevar a cabo la determinación de z = A t
estas variables se procedería a medir físicamente una 2π
unidad de producción de material mediante instrumentos
como cinta métrica y transportador. Pero es necesario expresar la relación anterior en
términos del ancho de cinta para un tubo helicoidal An.
A través de este documento, se describe, Según la Figura 1, se tendría entonces que:
primeramente de manera detallada, la formulación
matemática de las ecuaciones que expresan el cálculo de A = An
las principales variables críticas descritas anteriormente senθ
asociadas al proceso de fabricación. Posteriormente, se
presenta un ejemplo de aplicación en campo de cada una Así de esta manera se establece:
de las ecuaciones obtenidas mediante este análisis.
z = An t
Establecimiento de función vectorial 2πsenθ
representativa

La siguiente función vectorial paramétrica describe la
espiral elíptica [1]:

r(t) = acosti + b cos tj + tk

Cuando a=b la función se convierte en la de una
espiral circular de radio r (r=a=b). Para describir la
helicoide se necesita establecer el parámetro (t) como

Formulación matemática de ecuaciones de dimensionamiento de
costura de tubería helicoidal

16 CELERINET ENERO-JUNIO 2013 INVESTIGACIÓN / MATAMÁTICAS

Con todas las relaciones anteriores ahora podríamos Donde:
expresar la función vectorial que describa la helicoide
en términos de las variables que representan físicamente LC = Longitud de costura
un tubo:
L = Longitud de tubo helicoidal (arbitraria)
r(t) = 1 Dcos ti + 1 Dsentj + An tk (1)
22 2πsenθ θ = Ángulo de inclinación de la costura con respecto a la
dirección del radio
Donde
D = Diámetro de tubo Si obtenemos un vector tangente en un punto de la
An = Ancho de lámina de fabricación curva y otro vector ortogonal a este en el mismo punto,
entonces el ángulo que se formaría entre estos dos
vectores sería igual al ángulo de inclinación de la costura
θ, tal como se ilustra en la Figura 2:

Longitud de la curva alisada

Ahora se puede obtener la longitud alisada de la curva en
un segmento de referencia, por ejemplo de 0 – 2π :

ʃs = b |r' (t)| dt
a

ʃ 2π d 1 2 d 1 2
dt 2 dt 2
s= 0 D cos ti + D sentj +

2 r2

d An tk dt
dt 2πsenθ

Diferenciando el radical, integrando, sustituyendo y t=0
simplificando obtenemos: (1/2D. 0,0)

s =2π 1 D2 + An 2 (2) Figura 2
4 2πsenθ

Que brinda la longitud de la curva en el segmento de
0 – 2π.

Longitud de costura Vector tangente
Se obtiene la derivada de la función vectorial r(t):
Ahora bien, en este segmento de la curva (0 – 2π )
la distancia horizontal a lo largo del eje z es A o An/ r'(t)= 1 D senti + 1 D costj + An k
senθ; entonces el cociente de la función anterior con 2 2 2πsenθ
la distancia horizontal del segmento, daría la longitud
de curva por unidad de longitud horizontal (eje z); y al Se evalúa el vector en un punto de referencia, por
multiplicarlo por una longitud arbitraria (longitud de ejemplo en t=0:
tubo, por ejemplo) arrojaría la longitud de la helicoide
en todo ese segmento:

1 An 2 (3) r'(0)= 1 Dj + An k
2πsenθ 4 D2 + 2πsenθ 2 2πsenθ
LC= L

An

Formulación matemática de ecuaciones de dimensionamiento de
costura de tubería helicoidal

INVESTIGACIÓN / MATEMÁTICAS CELERINET ENERO-JUNIO 2013 17

Vector ortogonal Ahora, sustituyendo (4) en (3), obtenemos:

Se obtiene un vector entre el mismo punto de referencia 2
t=0 y entre otro, como t=2π, de tal manera que sea
paralelo al eje z: LC = 2π 1- An 2 - 1 D2 + An -L
An πD 4
2π 1- An 2
πD

A= 1 D,0,0 B= 1 D,0, An
2 2 senθ

Simplificando:

A→B= 0,0 An LC = πD L (5)
senθ An

Entonces se representa el vector: Que representa la ecuación de longitud de costura.

r2= An k Ángulo de inclinación de costura
senθ
El ángulo de inclinación de la costura con respecto al eje
Ambos vectores son ortogonales a sí mismos. Se horizontal paralelo a la dirección de r estaría dado por el
procede ahora a determinar el ángulo que se forma de la complemento de θ para π/2.
intersección de estos dos vectores.
Entonces:

Ángulo entre el vector tangente y ortogonal θc =π/ 2 - θ

Ahora se procede a determinar el ángulo que se forma An
entre estos dos vectores [2]: πD

θc =π/ 2 - arcos (6)

cosθ = r'(0) - r2
|r' (0)||r2|

Sustituyendo r´(0) y r2 : Donde:
θc = Ángulo de inclinación de costura

cosθ = An2 Rotación de costura
2πsen2θ
Es posible obtener la cantidad de revoluciones de la
1 D2 + An2 An2 costura en el tubo a lo largo de toda su longitud.
4 (2π)2sen2θ sen2θ
Como la longitud del segmento alisado S equivale
Despejando para θ, y empleando las identidades a 2π rad ó 1 rev, entonces el cociente de la longitud de
trigonométricas adecuadas para simplificar [3]: costura con el segmento S, daría exactamente el número
de segmentos totales en todo el intervalo L.

De esta manera, dividiendo la ecuación (3) entre la (2)
y sustituyendo θ en ambas, se obtiene:

θ = arcos An (4) R= LC
πD S

Formulación matemática de ecuaciones de dimensionamiento de
costura de tubería helicoidal

18 CELERINET ENERO-JUNIO 2013 INVESTIGACIÓN / MATAMÁTICAS

2 Según la Figura 3, xs estaría dada por:

2π 1- An 2 - 1 D2 + An -L xs= (πD)2 - An2
An πD 4
2π 1- An 2 Donde:
πD xs= Longitud de tramo de corte (necesario por
R= morfología)

2 Como a lo largo del segmento LA, el patrón
geométrico representa una serie definida, entonces la
2π 1 D2 + An longitud del segmento estaría dada por el producto del
4 número de patrones geométricos por la longitud de la
2π 1- An 2 costura más el tramo de corte xs necesario para obtener
πD la morfología actual del tubo:

R= L 1- An 2 (7)
An πD

LA = n· LCext + (πD)2 - An2 (8)

Donde: Donde:
R = Cantidad de revoluciones de la costura a lo largo del LA = Longitud mínima de lámina
intervalo L n = Cantidad de tubos formados
LCext = Longitud de costura externa
Longitud de lámina
Resumen de ecuaciones de dimensionamiento:
Finalmente es posible también obtener fácilmente la
longitud de lámina mínima necesaria para formar n LC = πD L (5)
cantidad de tubos, gracias a las variables obtenidas An
anteriormente.

La Figura 3 muestra un segmento de tubo helicoidal
cortado en espiral en dirección de la costura y extendido:

LA θc =π/ 2 - arcos An (6)
πD (7)
LC xs
An
Figura 3
R= L 1- An 2
An πD

LA = n· LCext + (πD)2 - An2 (8)

Formulación matemática de ecuaciones de dimensionamiento de
costura de tubería helicoidal

INVESTIGACIÓN / MATEMÁTICAS CELERINET ENERO-JUNIO 2013 19

Donde: LC= π[(48" - 2(0.375")] 15m 1" = 1802.81"
D = Diámetro de tubo 48 " 0.0254m
LC = Longitud de costura
LCext = Longitud de costura externa = 45.79m
An = Ancho de lámina de fabricación
L = Longitud de tubo b. Se aplica la ecuación (6) con los valores antes
θc = Ángulo de inclinación de costura mencionados para obtener: 18.81°.
R = Cantidad de vueltas de costura
LA = Longitud mínima de lámina θc = π - cos -1 48 " 180°
n = Cantidad de tubos formados 2 π(48") 1rad

Ejemplo de aplicación c. Se utiliza directamente la ecuación (7) y se
obtiene: 11.5 rev ó 11 rev + 180 grados.
Para un tubo helicoidal de 48.000” de diámetro externo,
de 15 m de longitud y que se fabrica con rollo de acero 15m 1" 48 " 2
1010 de 0.375” de espesor y de 485/8” de ancho; calcular: 0.0254m π(48")
R= 48 " 1-
a. La longitud de material que es necesario soldar
externamente e internamente d. Se aplica la ecuación (8) para n=1 y se obtiene:
50.14m.
b. El ángulo de inclinación de la costura externa
c. La cantidad de vueltas necesarias para formar el LA= (1) (1831.42") + [π(48")]2 - 48 " 2

tubo e. De la ecuación (8) se despeja para n, se sustituye
d. Suponiendo que uno de estos tubos se desdobla con LA=150m y con los valores antes obtenidos
para dar: n=3.14=3 tubos
completamente, ¿cuál sería la longitud total de
lámina que se desplegaría? 150m 1" - [π(48")]2 - 48 " 2
e. ¿Cantidad de estos tubos que podrían fabricarse 0.0254m
con 150m de longitud de esta lámina? n= 1831.42"
f. Determinar la longitud del cordón de soldadura
externo suponiendo que este cordón cuenta con un f. Se toma la ecuación (5) y se calcula LC adicionando
espesor de 0.110” al valor del diámetro externo dos veces el espesor
del cordón de soldadura, para obtener: 46.73m.
Soluciones al ejemplo de aplicación

a. Se utiliza la ecuación (5) con los valores de
diámetro externo, ancho de lámina y longitud.

Para la parte externa del tubo se utilizan los datos
directamente de la siguiente manera:

LC= π(48.00") 15m 1" = 1831" = 46.52m
48 " 0.0254m

Para dar un valor de: 46.52m. LC = π (48.00" + 0.220") 150m 1"
Para la parte interna del tubo se toma D=Dext –
48 " 0.0254m
2*(espesor) para obtener: 45.79m.

Formulación matemática de ecuaciones de dimensionamiento de
costura de tubería helicoidal

20 CELERINET ENERO-JUNIO 2013 INVESTIGACIÓN / MATAMÁTICAS

Conclusiones

El conjunto de ecuaciones de dimensionamiento de
tubería helicoidal obtenido mediante este análisis
representa una buena opción para la determinación
las variables críticas dimensionales en el proceso
de producción de la tubería helicoidal mencionadas
anteriormente, utilizando datos de entrada inherentes de
proceso: diámetro de tubo, longitud y ancho de lámina.

Si bien en este artículo se describe la aplicación del
conjunto de ecuaciones en la industria metal mecánica a
la tubería helicoidal de acero, de igual manera su campo
de aplicación puede ser en realidad más generalizado,
pudiéndose aplicar en otros ramos con otros materiales,
por ejemplo, tubos de cartón, o cualquier otro objeto
cuyo proceso de unión también se lleve a cabo en forma
espiral.

El análisis que se describe en este artículo fue
desarrollado debido a una necesidad que surgió en la
planta de TH Tubería Helicoidal, S.A. de C.V., una
empresa del grupo Villacero [4], la cual se dedica a la
producción de tubería helicoidal de acero en distintos
diámetros.

Formulación matemática de ecuaciones de dimensionamiento de
costura de tubería helicoidal

INVESTIGACIÓN / MATEMÁTICAS CELERINET ENERO-JUNIO 2013 21

Referencias Datos del autor:
José Alfredo Sánchez de León
[1] Smith, R. T., Minton & Roland B. Calculus concepts &
connections. McGraw-Hill. 2006. Es Ingeniero Químico egresado de la Facultad de Ciencias
Químicas de la UANL. Actualmente se desempeña como
[2] Anton, H. Introducción al álgebra lineal. 2a ed. Editorial Supervisor de Control de Calidad en una empresa del grupo
Limusa. 1998. Villacero.

[3] Dugopolski, M. Trigonometry. Addison Wesley. 2003. Dirección del autor: Tubería Nacional, S.A. de C.V.
Av. Diego Diaz de Berlanga #1002 Sur, Col. Nogalar, San
[4] Grupo Villacero. Recuperado de: http://www.villacero.com Nicolás de los Garza, N.L. C.P. 66480.

Email: [email protected]; dirac_1902@hotmail.
com

Formulación matemática de ecuaciones de dimensionamiento de
costura de tubería helicoidal

Análisis de
ondas

neuronales:

un estudio previo para terapia
psicológica sin fármacos

Nestor Antonio Flores Martínez
Co autor: Valentín Guzmán Ramos

UANL-FCFM
Universidad Autónoma de Nuevo León
Facultad de Ciencias Físico Matemáticas
San Nicolás de los Garza, Nuevo León, México

Resumen:
El presente estudio se realizó con jóvenes en la etapa de desarrollo
(emocional, fisiológico y racional), sin distinción de género y en condiciones
óptimas de salud, todos pertenecientes al ámbito universitario. Los registros
de datos son válidos comparativamente con registros médicos, el rango de
los datos se ve condicionado por la personalidad del paciente y en pequeña
medida, por la sensibilidad de los circuitos electrónicos usados. Se muestra
una correlación entre el comportamiento neuronal y el desarrollo psicológico
de cada persona, estableciendo un modelo de cuantificación tanto de valores
eléctricos como de ámbitos emocionales, generando una caracterización del
estado de actividad cerebral y de control para dicho estado.

Palabras claves:
ondas neuronales, memoria, lóbulo frontal, ruido blanco, electroencefalografía

INVESTIGACIÓN / FÍSICA CELERINET ENERO-JUNIO 2013 23

Introducción Los archivos de ‘ruido blanco’ que escucharon los
pacientes fueron tomados de fuentes gratuitas de Internet,
Es evidente que las palabras, melodías y ruidos son referentes a la naturaleza, lo cual puede sustituir
que escuchamos interfieren en nuestras emociones, en la investigación el uso del IAPS. Se aduce que los
personalidad y estado anímico, pero una correcta sonidos naturales pueden inducir similares respuestas
interrogante es analizar cuánto y en qué sentido nos emocionales que los estímulos visuales utilizados en
afectan. Existen diversas prácticas (grupales y/o la elaboración del Sistema Internacional de Imágenes
personales) que aprovechan esta respuesta del ser Afectivas (IAPS por sus siglas en inglés) [12].
humano a los estímulos para conllevar un estado de
armonía físico-mental, como son el yoga, la meditación, La preparación de los procesos que se llevan a
la musicoterapia, la bailoterapia, etc.; por el contrario, cabo de forma consciente, implican un incremento en
los niveles de estrés y ansiedad presentes en la gente de la actividad cerebral que interfieren con los procesos
la sociedad moderna, no solo entorpecen la interacción cognitivos, de memoria y de aprendizaje [13]. Algunos
social, sino que disminuyen la calidad de vida, del estudios informan de que el estado de ánimo positivo
trabajo, del uso del tiempo y de la toma de decisiones. Por incrementa los procesos de planificación, importantes
ejemplo, los sujetos depresivos que son constantemente para la correcta ejecución de la intención [14].
sometidos a tratamientos farmacológicos para controlar
dicho mal, de forma que se puede controlar su estado Materiales y métodos
anímico conociendo el comportamiento del cerebro de
dichos pacientes, viendo anomalías y patrones. Usando electrodos médicos en un acomodo longitudinal
bipolar, en estilo de montaje a larga distancia, justo por
Al mismo tiempo, hay ciertos sonidos que generan encima de la zona nasion [15]. En el caso de las mujeres,
una respuesta válida y observable sobre las emociones se requirió que estas estuvieran sin maquillaje ya que
cuyos archivos de sonido no generan una habituación afecta a la comunicación del biovoltaje de la piel hacia
o sensibilización si se expone al paciente a los mismos los electrodos.
sonidos en repetidas ocasiones, a diferencia de otros tipos
de sonidos como los tonos puros o el ruido blanco [1]. La zona donde se colocaron los electrodos es la
En el caso de este estudio, se buscó que el paciente solo más próxima al lóbulo frontal, encargado de controlar la
tuviera que escuchar cada sonido una única vez, de forma inteligencia, la memoria, la personalidad (incluidas las
que si la prueba resultaba insatisfactoria se rechazaba y emociones) [16]. La finalidad es estudiar el cambio en
se buscaba a un nuevo paciente que cumpliera con las la interacción neuronal cuando se somete al paciente a
condiciones establecidas. sonidos que alteraran sus emociones de forma positiva,
generando un estado de calma y, de preparación para
A pesar de los diversos sistemas existentes para aceptar y codificar información.
mejorar la memoria y controlar las emociones, son pocos
los que realmente llevan una investigación previa para Se usaron tres archivos de sonido de ruido blanco,
tratar de forma diversa los problemas de cada paciente cuyos datos de ‘tono’ [17] (Pitch en inglés) y pulsos por
(muchas veces, debido a cuestiones de tiempo y equipo). minuto (BPM por sus siglas en inglés) son conocidos
A futuro, esto es lo que se planea hacer, con base en por medio de un programa gratuito, cuidando que estos
el presente estudio, corroborar que puede ser un método valores tengan ciertas diferencias notorias entre ellos.
aplicable a la psicología y hacer un estudio personalizado
en una cantidad razonable de pacientes. Se usó otro programa gratuito con la finalidad
de obtener el mapeo de las frecuencias mostrando
Antecedentes una gráfica de todo el comportamiento del sonido,
observando cómo cada archivo tiene un comportamiento
Se hizo un estudio sobre cómo los estímulos emocionales caótico en sus frecuencias, estableciéndolos como ruido
negativos o positivos influyen en la memoria prospectiva blanco sonoro.
que está en relación con procesos cognitivos, además de
su relación con un heterogéneo grupo de patologías y Por medio de una laptop y un par de audífonos que
tópicos de la problemática social –esquizofrenia [2], [3], cubrían por completo la región del oído, se comunicaron
[4], [5]; esclerosis múltiple [6]; Parkinson [7]; SIDA [8]; los sonidos a los pacientes. No se hizo distinción de
retraso mental [9]; ingesta de alcohol [10] y métodos género ni de edad (excepto porque debían estar en el
anticonceptivos [11]. rango de la etapa de crecimiento: 13 a 21 en mujeres, 16
a 24 en hombres); ninguno de los pacientes es fumador,
ni sufren problemas cardiacos ni de sobrepeso, sin

Análisis de ondas neuronales: un estudio previo para
terapia psicológica sin fármacos

24 CELERINET ENERO-JUNIO 2013 INVESTIGACIÓN / FÍSICA

problemas neuropsicológicos (en específico: ansiedad, Se mantuvo a los pacientes alejados del ruido,
depresión, manía, aislamiento social). en un espacio agradable al cuerpo y de forma que se
sintieran seguros. Algunos de ellos se mantuvieron con
Todos los datos eran recogidos por electrodos los ojos cerrados (cuidando que esto no afectara en las
médicos que a su vez estaban conectado con un filtro paso mediciones) y otros observando fijamente una pantalla
banda que convertía toda la señal eléctrica en corriente blanca, esto con la finalidad de no generar estrés,
directa, que a su vez, tenía integrado un amplificador de ansiedad o cualquier otro estado de ánimo que invalidara
señal eléctrica de 100x. las pruebas. Cada paciente elegía con ojos cerrados o
con vista a un punto fijo según se sintiera mejor, además
Los datos se comunicaban por medio de un programa de que se controló un tiempo máximo para no generar
de la compañía del multímetro, generando un registro pensamientos de mucha actividad eléctrica.
completo durante todo el tiempo de la prueba, de forma
que se analizaban en la computadora directamente. Toda le red neuronal mantiene una actividad
constante con un cierto ritmo basal característico,
Figura 1. Registro de ondas alfa y beta de la actividad las modificaciones a dicho ritmo se presentan en
cerebral, tomadas durante un electroencefalograma [9] el electroencefalograma (EEG). La alteración de la
sincronización del EEG entre las regiones cerebrales, se
Figura 2. Sección de un registro de ondas alfa, en la región ha detectado en estados morbosos como esquizofrenia,
T6-T4(al frente y tras de la oreja), de un varón (aunque en depresión y trastornos del aprendizaje [18].

este estudio no se hace distinción de género) [10] Los canales de comunicación neuronal quedan
cargados eléctricamente (o iónicamente) sin interactuar,
Figura 3. Sección de un registro de ondas co-concurrentes de forma que cuando se repasaban dichas redes los
del ritmo alfa, en la región en la región Fp1-F3 (lado recuerdos se presentan en la mente, así que una
irregularidad en dichas redes puede generar un cambio en
izquierdo de la nariz y parte superior delantera del cuero la secuencia de recuerdos y aprendizajes, dichas señales
cabelludo)[10] (a nivel psicológico) se interpretan como preferencias
del organismo por cierto tipo de eventos, que suelen
ser controlados por el inconsciente, pero por medio de
dichos ejercicios adecuados (en este caso, someter al
sujeto a dichos sonidos) generan un comportamiento en
el consciente que altera el orden de la mente inconsciente
[19].

Resultados y discusión

Los patrones reflejados en las muestras con los pacientes
son similares a los patrones que se tienen de los libros y
artículos médicos. Para corroborar dicha información, se
comparan los datos de máximo voltaje y mínimo voltaje,
en los lapsos aproximados de tiempos en que se obtienen
las ondas alfa (ritmo alfa, ondas co-concurrentes, ondas
wicket para individuos relajados), ondas beta (en estado
de vigilia).

Los valores en voltaje fueron pasando por los
diferentes tipos de ondas alfa –actividad cerebral positiva
y creativa [20]- (y esporádicamente en las ondas beta –
para estadios de tensión en el cerebro10-) a lo largo de
las diferentes pruebas, dependiendo del paciente (cuyas
causas para entrar en estado de tensión no se estudian
ni observan en este trabajo). Esto se puede asegurar
por los valores sumamente próximos de las amplitudes
obtenidas en las pruebas, comparándoles con los valores
en los datos de libros médicos.

Análisis de ondas neuronales: un estudio previo para
terapia psicológica sin fármacos

INVESTIGACIÓN / FÍSICA CELERINET ENERO-JUNIO 2013 25

Figura 4. Como se puede observar, la gráfica del Archivo Figura 5. El gráfico en rojo muestra un registro con un
A del ruido blanco, concuerda con el tipo de registro de la comportamiento algo similar al mostrado en la Figura 3,
corroborando la validez de la toma de datos para Archivo
Fig. 2 B. Nota: Los voltajes que aparecen ahí (como en la gráfica
anterior), están montados en una señal base que requieren

el amplificador y el filtro paso-banda para funcionar.

Nota: Todas las tablas que presentan datos médicos válidos están en escala de 100x, para hacer la comparación
con el circuito con filtro paso-banda y amplificador.

Tabla 1.1. Comparativa entre algunos de los datos Tabla 2.1. Comparativa entre algunos de los datos
experimentales y los teóricos para ondas wicket, para el experimentales y los teóricos para ondas wicket, para el

Archivo A (nombre clave: Fuego) Archivo B (nombre clave: Lluvia)

Registro de datos experimentales: Archivo A Registro de datos experimentales: Archivo B

Amp. (+) 74.7x10-4 V Amplitud (-) 182.3.x10-4V Amp. (+) 77.9x10-4 V Amplitud (-) 77.1.x10-4V
Amp. (+) 92.0x10-4 V Amplitud (-) 106.0x10-4V
Amp. (+) 67.3x10-4 V Amplitud (-) 92.7x10-4V

Amp. (+) 121.6x10-4 V Amplitud (-) 85.4x10-4V

Ondas Wicket [21] Ondas Wicket [21]

Amplitud: (60 a 200)x10-4 V Frecuencia: 6Hz a 11Hz Amplitud: (60 a 200)x10-4 V Frecuencia: 6Hz a 11Hz

Nota: Se presenta en individuos relajados Se presenta en individuos relajados

Tabla 2.2. Comparativa entre algunos los datos Tabla 3.1. Comparativa entre algunos de los datos
experimentales y los teóricos para ondas beta, para el experimentales y los teóricos para ritmo alfa, para el

Archivo B Archivo C (nombre clave: Bosque)

Registro de datos experimentales: Archivo B Registro de datos experimentales: Archivo C

Amp. (+) 24.67x10-4 V Amplitud (-) 10.33.x10-4V Amp. (+) 53.4x10-4 V Amplitud (-) 50.6x10-4V

Ondas beta [21] Ritmo alfa [21]

Amplitud: (10 a 20)x10-4 V Frecuencia: 13Hz a 30Hz Amplitud: (50 a 60)x10-4 V Frecuencia: 4Hz a 6Hz

Ansiedad o tensión Solo ocurre con ojos cerrados

Análisis de ondas neuronales: un estudio previo para
terapia psicológica sin fármacos

26 CELERINET ENERO-JUNIO 2013 INVESTIGACIÓN / FÍSICA

Tabla 3.2. Comparativa entre algunos los datos Tabla 3.3. Comparativa entre algunos de los datos
experimentales y los teóricos para ondas wicket, para el experimentales y los teóricos para ondas beta, del Archivo

Archivo C C

Registro de datos experimentales: Archivo C Registro de datos experimentales: Archivo C

Amp. (+) 70.0x10-4 V Amplitud (-) 110.0x10-4V Amp. (+) 21.5x10-4 V Amplitud (-) 16.5x10-4V
Amp. (+) 11.5x10-4 V Amplitud (-) 14.5x10-4V
Amp. (+) 129.7x10-4 V Amplitud (-) 96.3x10-4V

Amp. (+) 101.1x10-4 V Amplitud (-) 104.9x10-4V

Ondas Wicket [21] Ondas beta [21]

Amplitud: (60 a 200)x10-4 V Frecuencia: 6Hz a 11Hz Amplitud: (10 a 20)x10-4 V Frecuencia: 13Hz a 30Hz

Se presenta en individuos relajados Ansiedad o tensión

Conclusiones

Después de hacer un análisis comparativo podemos
decir que las pruebas realizadas en los pacientes (bajo
las condiciones fisiológicas y psicológicas controladas
en los mencionados), con el método usado y por medio
de los materiales implicados; sí son válidas.

Los archivos de ruido blanco, son registros caóticos
de frecuencia cuya finalidad es la de mantener a la
mente en un estado relajado, no obstante algunos de los
pacientes respondieron de forma negativa generando
ligeros niveles de estrés, lo cual es de provecho para
establecer un margen más amplio en el estudio de ondas
cerebrales en estado de vigilia.

Como se esperaba no todos los pacientes
respondieron de la misma manera al tratamiento, ni en
el relajamiento que cada uno logro (cuantificado por
medio de los voltajes) ni en el tiempo de respuesta a cada
ruido blanco. Lo cual, en estudios futuros, impondría
condiciones para estudiar adecuadamente que tipo de
tratamiento puede surgir para diversos males.

Por medio de las pruebas se está estableciendo una
base de estudio comparativa para futuras pruebas, que se
pueden dividir en dos grupos (como primera instancia):
gente con problemas cardiacos y gente con problemas
neuropsicológicos. Con las bases que han quedado
establecidas de este trabajo y de archivos médicos,
se puede hacer una comparación con los registros de
pacientes ‘no sanos’ para ver diferencias significativas
y entrar a detalle sobre el tratamiento especializado que
puede requerir un cierto grupo pequeño de pacientes o
una sola persona.

Análisis de ondas neuronales: un estudio previo para
terapia psicológica sin fármacos

INVESTIGACIÓN / FÍSICA CELERINET ENERO-JUNIO 2013 27

Referencias

[1] C. Martin-Soelch, M Stöcklin, G. Damman, K. Opwiss & E. España. vol. 20. pp. 104-113. 2008.
Seifritz. "Anxiety trait modules psychophysiological reactions,
but not habituationes processes related to affective auditory [13] F. Gordillo León, J. M. Arana Martínez, J. J. G. Meilán & L.
stimuli". International Journal of Psychophysiology. pp. 2006. Mestas Hernández. "Efecto de la emoción sobre la memoria
prospectiva: un nuevo enfoque basado en procedimientos
R. C. K. Chan, Y. Wang, Z. Ma, X-H. Hong, Y. Yuan, X. Yu, A. operantes". Escritos de Psicología – Psychological Writings.
[2] Li, D. Shum & Q-H. Gong. "Objetive measures of prospective Málaga, España. vol. 3. pp. 40-47. 2010.

memory do not correlate with subjective complaints in [14] M. Oaksford, F. Morris, B. Grainger & J. M. G. Williams.
schizophrenia". Schizophrenia research. vol. 103. pp. 229, 239. "Mood, reasoning, and central executive processes". Journal of
2008. Experimental Psychology: Learning, Memory and Cognition.
vol. 22. pp. 477-493. 1996.
[3] E. W. Twamley, S. P. Woods, C. H. Zurhellen, M. Vertinski,
J. M. Narvaez, B. T. Mausbach, T. L. Patterson & D. V. Jeste. [15] R. Barea Navarro. "Tema 5 Electroencefalografía".
"Neuropsychological substrates and everyday functioning Instrumentación Biomédica. Universidad de Alcalá, España. pp.
implications of prospective memory impairment in 1-25.
schizophrenia". Schizophrenia research. vol. 106. pp. 42-49.
2008. [16] D. Beltramone. Electroencefalografía (EEG).

[4] G. S. Ungvari, Y-T. Xiang, W-K. Tang & D. Shum. [17] R. Resnick, D. Halliday & K. S. Krane. Física. Grupo Editorial
Patria. México, D.F. vol 1. Edición 5. 2009.
"Prospective memory and it correlates and predictors in

schizophrenia: An extension of previous findings". Archives of [18] F. J. Guzmán de la Garza. Sincronización del electroencefalograma
en respuesta a estímulos visuales coloreados. Tesis. Facultad
Clinical Neuropsychology. vol. 23. pp. 613-622. 2008. de Medicina, Monterrey, Nuevo León, México. Universidad
Autónoma de Nuevo León. 1999.
[5] Y. Wang, R. C. K. Chan, J. Cui, Y. Deng, J. Huang, H. Li, C. Yan,
T. Xu, Z. Ma, X. Hong, Z. Li, H. Shi & D. Shum. "Prospective [19] V. E. Frankl. Psicoanálisis y existencialismo: de la psicoterapia a
memory in non-psycotic first-degree relatives of patients with la logoterapia. México, D.F. Fondo de Cultura Económica. 2010.
schizophrenia". Psychiatric Research. vol. 179. pp. 285-290.
2010.

[6] C. C. Adda, L. H. Castro, L. C. Além-Mar e Silva, M. L. de [20] A. C. Guyton & J. E. Hall. Tratado de fisiología médica. México,
Manreza & R. Kashiara. "Prospective memory and mesial D.F. McGraw-Hill Interamericana. vol. 1. Décima Edición. 2001.
temporal epilepsy associated with hipocampal sclerosis".
Neuropsychologia. vol. 46. pp. 1954-1964. 2008. [21] M. Perassolo. Cómo leer un EEG (archivo en PDF). Hospital
Carlos G. Durand, Buenos Aires, Argentina.

[7] E. R. Foster, M. A. McDaniel, G. Repovs & T. Hershey.
"Prospective memory in Parkinson disease across laboratory and
self-reported every day performance". Neuropsychology.
vol. 23. pp. 347-358. 2009.

[8] S. P. Woods, L. M. Moran, C. L. Carey, M. S. Dawson, J. E. Datos de los autores:
Iudicello, S. Gibson, Grant I & Atkinson JH. "Prospective Nestor Antonio Flores Martínez
memory in HIV infection: Is “remembering to remember” a
unique predictor of self-reported medication management?" Lic. en Física, UANL. Facultad de Ciencias Físico Matemáticas.
Archives of Clinical Neuropsychology. vol. 23. pp. 257-270.
2008. Intereses: Neurociencia teórica y aplicada, física de ondas,
neuropsicología, psicobiología
[9] J. J. G. Meilán, V. M. Salgado, J. M. Arana, J. Carro & C. Jenaro.
"Entrenamiento cognitivo y mejora de la memoria prospectiva Valentín Guzmán Ramos, Dr.
en jóvenes con retraso mental leve". Revista de Investigación
Educativa. vol. 26. pp. 227-245. 2008. Lic. en Física, UANL. Facultad de Ciencias Físico Matemáticas
UANL
[10] T. Hefferman, R. Clark, J. Bartholomew, J. Ling & S. Stephens. Dirección del autor: Cd. Universitaria, N.L. CP. 66450.
"Does binge drinking in teenagers affect their everyday Profesor-investigador
prospective memory?" Drug and Alcohol Dependence. vol. 109. Intereses: Láseres, optoelectrónica, Física médica, circuitos
pp. 73-78. 2010. eléctricos

[11] S. Matter & B. Meier. "Prospective memory affects satisfaction
with the contraceptive pill". Contraception. vol. 78. pp. 120-124.
2008.

[12] E. G. Fernández Abascal, P. Guerra, F. Martínez, F. J.
Domínguez, M. Á. Muñoz, D. A. Egea, M. D. Martín, J. L. Mata,
S. Rodríguez & J. Villa. "El sistema internacional de sonidos
afectivos (IADS): Adaptación española". Psicothema. Oviedo,

Análisis de ondas neuronales: un estudio previo para
terapia psicológica sin fármacos

28 CELERINET ENERO-JUNIO 2013 REPORTAJE

Celebra FCFM 60 años
haciendo historia

Por: Alma Calderón Martínez

La Facultad de Ciencias Físico Matemáticas sus aulas: estudiantes y profesores que con el
de la Universidad Autónoma de Nuevo León diario esfuerzo buscan encontrar respuestas
está celebrando actualmente su 60 aniversario y ofrecer soluciones que contribuyan al
en el marco conmemorativo de los 80 años de bienestar científico y social. Esto se veía
la UANL. Esta Dependencia es un lugar en el desde principios de los años cincuenta en
que se crea y comparte el conocimiento con el la Facultad de Ingeniería Civil, en donde
objetivo de contribuir a la sociedad nacional e el primer problema al que estudiantes y
internacional en los distintos ámbitos del saber profesores buscaban una solución, era al
que en ella se imparten. nivel académico en el área de Matemáticas.
Asimismo, el Lic. Raúl Rangel Frías mostró
Los datos históricos presentados a sumo interés en dicho proyecto; por tal razón,
continuación fueron tomados de la obra en 1953, en el ala norte de Colegio civil vio
Facultad de Ciencias Físico Matemáticas, 55 la luz la Facultad, entonces conocida con el
años de historia, de los autores Juan Ramón nombre de Escuela de Matemáticas.
Garza Guajardo y Dinorah Zapata Vázquez,
así como de Administración 2007-2013: Al inicio se contó con el apoyo de maestros
Respeto, Responsabilidad y Compromiso y de de la UNAM para impartir clase. Mas uno
investigación personal. de los objetivos iniciales de la Facultad
fue el de preparar sus propios maestros,
Inicios así como especialistas que apoyaran a
otras Dependencias que ocupaban sus
El crecimiento de la Facultad es fruto del conocimientos: Ciencias Químicas, Ingeniería
trabajo de las personas que han pasado por Mecánica y Eléctrica y Arquitectura. El
primer profesor en impartir cátedra fue el Ing.

Fotografía: mural de la FCFM

REPORTAJE CELERINET ENERO-JUNIO 2013 29

Rafael Serna Treviño. Por otra parte, el cargo Símbolos
de Director lo tuvo el Ing. Roberto Treviño
González (1953 -1958). Durante esos años La identidad de la Facultad de Ciencias Físico
ya se contaba con la presencia del Ing. Eladio Matemáticas se ha dado a conocer mediante
Sáenz Quiroga y del Ing. Domingo Treviño la producción de investigaciones y las distintas
Sáenz, distinguidos profesores. Para poder aportaciones que sus integrantes han tenido
terminar su preparación, la primera generación con la sociedad. No obstante, existen algunos
culminó sus estudios en la UNAM, contando símbolos, uno de los cuales data desde sus
con el apoyo económico del Patronato inicios; ambos representan a la Dependencia.
Universitario y de la Sociedad Matemática
Mexicana. El primero es el escudo de la Facultad; en
1968, se llevó a cabo un concurso para elegirlo.
Posteriormente, en 1958, la Facultad El ganador fue el alumno Andrés Torres Ruiz.
cambió su sede a una casa frente al Hospital Actualmente, el escudo presenta algunas
del Seguro Social. En 1959, llegó a Ciudad modificaciones dadas a conocer el mismo año.
Universitaria, donde estuvo un tiempo
compartiendo espacio en la Facultad de Escudo de la Facultad de Ciencias Físico
Ingeniería Mecánica y Eléctrica, y luego en Matemáticas
Rectoría.

Para 1964 la Dependencia contó, por vez
primera, con el nombre de Facultad de Ciencias
Físico Matemáticas. Tal como su nombre
lo indica, se inició una nueva licenciatura
en el área de Física, complementado así
los conocimientos que en ella se ofrecerían.
También se establecieron laboratorios de
Física con un equipo de electricidad; para ello
se recibió el apoyo de un sorteo del Patronato
Universitario.

Para 1970, la FCFM ya se encontraba
en su sede actual en Ciudad Universitaria,
gracias al apoyo del Patronato Universitario y
del Patrimonio de Beneficio Universitario.

30 CELERINET ENERO-JUNIO 2013 REPORTAJE

Otro símbolo es el himno de la FCFM. En En 1975 se creó la Licenciatura en
2011 se hizo un concurso para designar la Ciencias Computacionales, y a su vez, se
letra del himno de la FCFM, en el cual resultó hicieron modificaciones a las licenciaturas
ganador Gerardo Azael Mendoza Barrera, anteriormente mencionadas. La siguiente
estudiante de la Licenciatura en Multimedia y modificación a los planes, en esta ocasión la
Animación Digital. Posteriormente, en 2013, LCC incluida, tuvo lugar en 1990.
se solicitó el apoyo a la Facultad de Música
de la UANL para crear la melodía del himno. El siguiente gran paso se dio en 1992,
Finalmente, la composición se presentó el 23 cuando comenzaron a ofrecer las Maestrías
de septiembre de 2013 en la Plaza Cultural en Ciencias Computacionales, Control Total
“Ing. Rafael Serna Treviño” en el marco de Calidad y Metrología de la Radiación.
conmemorativo del 80 aniversario de la UANL
y del 60 aniversario de la FCFM. Para 1995 se crearon el Doctorado
en Ingeniería Industrial y la Maestría en
Programas de estudio y Teleinformática.
acreditaciones
Durante la administración de 2001 al
El crecimiento que ha tenido la Facultad va 2007, se creó la Licenciatura en Actuaría y
estrechamente ligado a la calidad de los se ingresó al Posgrado al Padrón Nacional
programas de estudio que en ella se ofrecen; de Posgrados. Además, la Licenciatura
de esta manera, una escuela que comenzó de Ciencias Computacionales recibió una
con 14 alumnos y 6 maestros, de los cuales, evaluación por parte de la CONAIC, en
a su vez, 5 eran estudiantes, haya tenido donde se informó que la carrera cumplía
un crecimiento importante a más de 2000 con estándares internacionales. Finalmente,
estudiantes y más de 300 profesores. se obtuvo la certificación bajo la norma ISO
9001:2000 por el excelente cumplimiento de
Como se mencionó, en 1953 comenzó a los procesos administrativos.
ofrecerse la Lic. en Matemáticas y para 1964,
ya se ofrecía la Licenciatura en Física. Para En la administración 2007-2013, se
1969 hubo una modificación a ambos planes implementó el Modelo Educativo de la UANL,
de estudio. y los Modelos Académicos de Licenciatura
y Posgrado; asimismo, se llevó a cabo el
rediseño de los Programas Educativos de las
Licenciaturas en Ciencias Computacionales,

Fotografía: Presentación del Himno de la FCFM

REPORTAJE CELERINET ENERO-JUNIO 2013 31

en Física, en Matemáticas y en Actuaría, y de En 1977 se creó un Taller de Instrumentación
los Posgrados en Ingeniería Física Industrial para fabricar y diseñar equipo para laboratorios
(Doctorado y Maestría). Además, se logró la de Física, el cual en la actualidad es conocido
creación de nuevos Programas Educativos como Unidad de Desarrollo de Instrumentos
como el de la Licenciatura en Multimedia y Científicos y Tecnológicos (UDICyT).
Animación Digital (LMAD) y el de la Licenciatura
en Seguridad en Tecnologías de Información Se consiguió equipo de cómputo para
(LSTI), además de los Posgrados en Ciencias los cursos en 1979 con el fin de apoyar a los
con Orientación en Matemáticas (Doctorado y estudiantes de LCC.
Maestría), así como la Maestría en Ingeniería
en Seguridad de la Información. Finalmente, En 1995, el M. I. I. José Oscar Recio
se dio impulso a los Cuerpos Académicos, Cantú gestionó la construcción de 6 aulas, así
logrando colocar tres consolidados, tres en como las bases del Centro de Servicios en
consolidación y seis en formación; también Informática (CSI).
se participó en Congresos y Olimpiadas
Nacionales e Internacionales. Bajo la gestión de la M. A. Carmen del
Rosario de la Fuente García (2001-2007) se
Instalaciones llevó a cabo el acondicionamiento de espacios
como aulas interactivas. Asimismo, se creó un
La Facultad ha crecido en infraestructura edificio con 10 aulas y espacios para oficinas.
desde que se estableció en su sede actual.
A partir de entonces, se han llevado a cabo Recientemente, bajo la administración de
múltiples adecuaciones, remodelaciones y la M. A. Patricia Martínez Moreno, ex directora,
construcciones que han permitido mejorar la se remodelaron y equiparon más del 80 % de
calidad de los servicios que en ella se ofrecen, las aulas, auditorios y oficinas de la FCFM.
así como el aprovechamiento de sus espacios. También se remodelaron el CSI y el edificio
de la UDICyT. Asimismo, se creó el Centro de
En 1978, se construyó un tercer piso en Investigación en Ciencias Físico Matemáticas
un edificio de la FCFM, donde se colocó la (CICFIM), lugar en el que se encuentran aulas,
Biblioteca, hoy Centro de Información en oficinas y laboratorios; además de ser la sede
Ciencias Exactas (CICE). de los Cuerpos Académicos, quienes realizan
trascendentes investigaciones y representan
un orgullo a la Facultad por sus aportaciones
a la Ciencia y a la Tecnología. A su vez, se

Fotografía ( der. a izq) : Fachada de la FCFM , Centro de Investigación en Ciencias Físico Matemáticas
(CICFIM) , Unidad de Desarrollo de Instrumentos Científicos y Tecnológicos (UDICyT)

32 CELERINET ENERO-JUNIO 2013 REPORTAJE

acondicionaron espacios para los estudiantes Actualmente, el cargo de Director en
como “El túnel de la Ciencia”, “El Domo”. “Plaza la FCFM lo ocupa el M.T. Rogelio Juvenal
cultural Ing, Rafael Serna”, la Sala de Usos Sepúlveda Guerrero, quien asumió la
Múltiples “Ing. Roberto Treviño González”. responsabilidad el 14 de noviembre de 2013,
Cabe señalar que bajo su gestión se creó el para el periodo 2013-2016.
Centro Cultural de Ciencia y Tecnología en
Montemorelos, espacio destinado a la difusión El futuro
de la ciencia, concluyendo la primera parte del
mismo. La FCFM es una escuela que se ha
desarrollado gracias al trabajo y compromiso
Directores de sus integrantes. Actualmente se trabaja
para lograr los objetivos de la visión 2020
A continuación se mencionan los profesores de la UANL, por lo que se augura que la
que han ocupado el cargo de Director en la Dependencia continuará desarrollándose
Facultad, desde que fue fundada hasta hoy y obteniendo grandes logros en pro de la
día; así como los periodos que comprendieron comunidad académica y de la sociedad.
su administraciones.

Ing. Roberto Treviño González
(1953 - 1958)

Ing. Rafael Serna Treviño
(1958 -1967)

Lic. Jaime Navarro Cuevas
(1967 - 1969)

Dr. Eladio Sáenz Quiroga
(1969 - 1971)

Lic. Raúl López Aldape
(1972 - 1974)

Dr. José Luis Comparán Elizondo
(1974 - 1978)

Lic. Juan Ernesto Colunga Cavazos
(1979 - 1980)

Lic. Tomás Humberto Martínez Galindo
(1980 - 1983)

M.C. Luis Vicente García González
(1983 - 1989)

M.C. Raúl Mario Montemayor Martínez
(1989 - 1995)

M. I. I. José Oscar Recio Cantú
(1995 - 2001)

M. A. Carmen del Rosario De la Fuente
García
(2001 – 2007)

M.A. Patricia Martínez Moreno
(2007 - 2013)

Fotografía: MT. Rogelio juvenal Sepúlveda guerrero

REPORTAJE CELERINET ENERO-JUNIO 2013 33

Referencias:

A. P. Calderón Martínez. Administración
2007-2013. Respeto, Responsabilidad y
Compromiso. FOCOMSA: N.L., México. 2013.
J. R. Garza Guajardo & D. Zapata Vázquez.
Facultad de Ciencias Físico Matemáticas, 55
años de historia. Imprenta Universitaria: N.L.,
México. 2009.

Página Oficial de la Facultad de Ciencias Físico
Matemáticas. Recuperado el 30 de noviembre
de 2013 de: www.fcfm.uanl.mx.

La heurística
en los virus

Francisco Eleazar Delgado Contreras
Jesús Humberto Rojas Rangel
José Luis Mares Monsiváis

Coautor: Julio César González Cervantes
FCFM-UANL

Facultad de Ciencias Físico Matemáticas
Universidad Autónoma de Nuevo León

San Nicolás de los Garza, Nuevo León, México

Resumen:

La heurística tiene dos objetivos: el uso de algoritmos en buen tiempo de
ejecución y que sea óptimo para el trabajo, en caso de los virus su objetivo
es penetrar al sistema con éxito sin ser detectado por algún sistema de
protección, con la finalidad de infectar la computadora, archivos entre otras
cosas. Para que los virus no sean detectados y que puedan sobrevivir más
los hackers, o personas malintencionadas, utilizan métodos heurísticos para
que los antivirus no los puedan detectar; tanto la base de datos del mismo
programa, hasta el código malicioso con el que se generó. Generalmente,
la programación heurística es considerada como una de las aplicaciones
de inteligencia artificial y también como herramientas para la solución de
problemas. Los antivirus utilizan diferentes técnicas para detectar los virus,
malware entre otras cosas. Los antivirus pueden reconocer la firma de un
virus, entre más instrucciones específicas contengan el virus o el código
malicioso estas definen como comportarse y actuar.

Palabras claves:

heurística, antivirus, virus, detección, malware, malicioso

INVESTIGACIÓN / CIENCIAS COMPUTACIONALES CELERINET JULIO-DICIEMBRE 2013 35

Introducción medicina que “aprende” mediante la experiencia y
aumento en su base de conocimiento.
Antes de saber cómo funciona la heurística en antivirus
y virus, debemos saber lo que es una heurística como La programación heurística posee un doble rol en
tal. Una heurística es un algoritmo que abandona uno el desarrollo antivirus: velocidad y detección, por tal
o ambos objetivos fundamentales de la computación motivo de ahí surgió el término heurística.
que son encontrar algoritmos con buenos tiempos de
ejecución y que sean óptimos. Para que el virus no sea detectado y que
pueda sobrevivir, mas los hackers, o personas
Ya hablando de antivirus, la heurística son los malintencionadas, utilizan estos métodos para que los
métodos que se emplean para reconocer códigos antivirus no los puedan detectar, tanto la base de datos
maliciosos (virus, gusanos, troyanos, etc.) que no se del mismo programa, hasta el código malicioso con el
encuentran en la base de datos. En el caso de los virus, que se generó. Los métodos de infección de los virus
su heurística vendrían siendo los métodos que usán para pueden ser de dos maneras:
evitar ser detectados por los antivirus; su importancia
radica en el hecho de poder evadir la única defensa 1. Los antivirus pueden reconocer la firma de un virus,
automática posible del antivirus frente a la aparición mientras más instrucciones específicas contenga
de nuevos códigos maliciosos de los que no se posean el virus o el código malicioso que estas definen
firmas en la base de datos del antivirus. como comportarse y actuar. Por eso la firma digital
es como la huella digital de los hackers o de las
La heurística personas malintencionadas es única y distinta.

La heurística, en la terminología de las tecnologías de la 2. Es el comportamiento que contenga el virus, esto
información, tiene dos objetivos importantes que son: el depende de cómo se realizó este virus porque pueden
uso de algoritmos en buen tiempo de ejecución y que sea variar de infectar a varios archivos hasta corromper
óptimo para el trabajo. En el caso del virus, su objetivo carpetas u otros archivos del sistema.
es penetrar al sistema con éxito sin ser detectado por
algún sistema de protección, con la finalidad de infectar Después de ver cómo actúan los virus, veremos qué
la computadora, archivos, entre otras cosas. Usando métodos o que tipos de infección realizan de diferentes
estos métodos en los virus, aumenta la probabilidad de maneras que se explicarán a continuación:
que el sistema sea afectado por este programa y puede
realizar su ejecución con facilidad. Con esto nos damos Infección Directa: Se enfoca a atacar
cuenta que la heurística de los virus también va de la primordialmente en infectar el disco o los discos
mano con la heurística de los antivirus, que en el caso duras que tenga la computadora; ataca a uno o más
de los antivirus funcionan escaneando continuamente el archivos del sistema. Esto se realiza mediante un
sistema en busca de algún virus que contenga la base programa o un archivo infectado que nos pasaron
de datos. Los antivirus también están conformados de o descargamos por Internet; la infección se propaga
las instrucción de configuración donde se almacenan los tanto en una computadora o servidor; varía si es que
patrones de comportamiento que sirven para identificar están en la misma red o los archivos compartidos del
a este código malicioso. La vacuna que contiene este sistema, este tipo de infección es el más común que
antivirus vendría siendo el método heurístico que es muy fácil de detectar por un antivirus.
en términos de informática es la detección de firmas
genéricas, reconocimiento del código compilado, Infección Rápida: este tipo de infección es un poco
desensamblado, des empaquetamiento entre otros, más peligrosa porque puede infectar cualquier archivo e
adelante hablaremos de estos temas. incluso el mismo antivirus.

Generalmente, la programación heurística es Infección Lenta: método tiene el fin de ocultarse o
considerada como una de las aplicaciones de inteligencia enmascararse dentro del sistema, haciendo difíciles
artificial y también como herramientas para la solución de detectar por el antivirus.
de problemas. La programación heurística es utilizada
en sistemas expertos, se construye bajo ciertas reglas Infección Minimalista: puede que a veces los infecte
extraídas de la experiencia y respuestas que fueron o a veces no lo hará, hace que la infección sea lenta
generadas por tal sistema, donde va adquiriendo la y aumenta la probabilidad de no ser detectado por
el sistema.

Infección RAM Residente: puede infectar los
programas de arranque del sistema. Estos virus no se
propagan por la red o por el Internet, solo insertando

La heurística en los virus

36 CELERINET JULIO-DICIEMBRE 2013 INVESTIGACIÓN / CIENCIAS COMPUTACIONALES

físicamente un disquete, USB u otro medio de Ahora mencionaremos algunas de estas técnicas:
almacenamiento; puede infectar a los demás equipos
que estén en la misma red. Emulación del archivo: También conocido como
la caja de arenas de prueba (exploración dinámica)
Análisis Heurístico donde se realiza la emulación de archivos en un
ambiente virtual controlado (caja de arena) para
Utiliza un acercamiento basándose en reglas para ver qué es lo que realiza. Tiene como fin ver si este
diagnosticar un archivo potencialmente ofensivo o archivo se comporta como virus, si es el caso, se
malicioso. Debido a que el motor de análisis trabaja trata como virus.
a través de su base de reglas, chequeando el archivo
mediante criterios que indican que podría ser un archivo Análisis del archivo: El antivirus analizará el
sospechoso, cuando hay archivos semejantes de posible archivo sospechoso con la finalidad de checar cuál
malware, realiza un puntaje igual o superior o semejante es su intención, destino y propósito; pero si tienen
a él. Si el puntaje es igual o superior al umbral estimado, funciones que pongan en riesgo al sistema, como
ese archivo es señalado como sospechoso (malicioso eliminación de archivos del sistema, se reconocerá
o spam) y será procesado de acuerdo a los criterios e automáticamente que es un virus.
instrucciones del sistema o antivirus.
Detección de Firma Genérica (Firma Digital): Esta
Lo opuesto a la Heurística técnica es especial, debido a que es muy común para
detectar los virus. Cuando se crea un virus o se da a
Lo que en realidad es lo opuesto a la heurística o lo conocer por su nombre; la mayoría de la gente cree
opuesto al análisis heurístico en los antivirus no es la que es un nuevo virus que amenaza el sistema, pero
exploración por firmas sino la exploración algorítmica, es todo lo contrario debido a que provienen de la
en la exploración por firmas es un caso especial de la misma familia o clasificación. La ventaja que tienen
misma. La exploración algorítmica es la decodificación los antivirus en esto es que utilizan las mismas
algorítmica, que está basada en procedimientos definiciones que utilizaron anteriormente para
matemáticos. Lo que es referido en la industria como localizar a estos nuevos virus o “primos” similares
la exploración algorítmica, normalmente es entendido e incluso si utilizan otro nombre diferente o que
como algo que se basa en un algoritmo (buscar una contenga otro tipo de función [6].
cadena estática o una secuencia estructurada de bytes)
que es especificada de acuerdo al virus que se intenta Ya hablamos de los tipos de infección y cómo la
detectar. heurística aplicada en los virus y antivirus; a continuación,
veremos los tipos de heurística que aplican en el análisis
Método heurístico en los antivirus para la detección, estos temas son impartidos por el
antivirus ESET NOD 32 que utiliza estos temas para la
Como se había mencionado antes, los antivirus detección proactiva de malware [4].
,utilizando este método, sirven para detectar los patrones
o comportamientos de los virus. Tiene como finalidad Tipos de heurística
detectar este virus mediante el uso de firmas digitales
o genéricas, el reconociendo del código malicioso, etc. Los antivirus utilizan tres tipos de variantes más comunes
No es un método exacto, pero se aproxima mucho a la para el análisis, que son normalmente utilizados para la
realidad; como los virus cambian día con día sus patrones, detección heurística. Son los siguientes:
es más difícil detectar por dicha razón este método; se
aproxima, y cuando ya está seguro dependiendo de qué Heurística Genérica: Realiza un análisis de la
haya analizado, lo detectará como virus o no. similitud del objeto a otro, ya sea código malicioso.
Si al analizar un archivo es similar a un código
Métodos de detección heurística en los antivirus malicioso, este será detectado y será considerado
como amenaza al sistema.
Los antivirus utilizan diferentes técnicas para detectar
los virus, malware, entre otras cosas. Cada método es Heurística Pasiva: Se analiza el archivo tratando
para analizar las características y el comportamiento de determinar qué es lo que realiza el programa. Si
para determinar si es un virus o un archivo sospechoso. realiza actividades sospechosas, será considerado
como malicioso.

Heurística activa: Como objetivo crear un entorno
seguro y ejecutar el código de tal forma que se pueda

La heurística en los virus

INVESTIGACIÓN / CIENCIAS COMPUTACIONALES CELERINET JULIO-DICIEMBRE 2013 37

reconocer cuál es el comportamiento del código.
Esta técnica es conocida por los siguientes nombres:
“Caja de Arena (Sandbox)”, “Virtualización” o
“Emulación”.

Las ventajas y desventajas de la heurística en los
antivirus

Utilizando la heurística es una manera eficaz para
identificar las amenazar desconocidas para la protección
de nuestro sistema actualizada día a día en tiempo
real, pero tiene sus desventajas. Este tipo de análisis y
exploración puede llevar tiempo debido a que hace un
chequeo a todos los archivos para verificar si existe una
amenaza, por lo tanto afecta el rendimiento de nuestro
sistema haciéndolo lento.

La preocupación principal con la detección
heurística es que a menudo aumentan los falsos positivos.
Los falsos positivos son que el antivirus determina un
archivo es malicioso (lo pone en cuarentena o elimina la
misma), cuando en perfectas condiciones. Esto se debe a
que algunos archivos pueden parecerse a los virus, pero
en realidad no lo son, son restringidos o que dejaron de
trabajar en el sistema.

La heurística en los virus

38 CELERINET JULIO-DICIEMBRE 2013 INVESTIGACIÓN / CIENCIAS COMPUTACIONALES

Referencias Datos de los autores:
Francisco Eleazar Delgado Contreras
[1] Virus y Antivirus. Recuperado de: http://www.monografias.com/
trabajos18/virus-antivirus/virus-antivirus2.shtml Escuela: Facultad de Ciencias Físico-Matemáticas
Dirección: Plan de Galeana No. 2804, La republica,
[2] Estudio sobre virus informáticos Recuperado de; http://www. Monterrey, Nuevo León, C.P: 64900
monografias.com/trabajos/estudiovirus/estudiovirus.shtml Email: [email protected]

[3] La Heurística y los Antivirus. Recuperado de: http://www. Jesús Humberto Rojas Rangel
expresionbinaria.com/la-heuristica-y-los-antivirus/
Escuela: Facultad de Ciencias Físico-Matemáticas
[4] Análisis Heurístico: detectando malware desconocido. Dirección: Abril en Portugal No. 319, Residencial San
Recuperado de: http://www.eset-la.com/pdf/prensa/informe/ Nicolás, San Nicolás de los Garza, Nuevo León, C. P: 66414
analisis_heuristico_detectando_malware_desconocido.pdf Email: [email protected]

[5] How viruses avoid detection. Recuperado de: http:// José Luis Mares Monsiváis
etutorials.org/Misc/computer+book/Part+2+Dangerous+T
hreats+on+the+Internet/Chapter+7+Viruses+and+Worms/ Escuela: Facultad de Ciencias Físico-Matemáticas
HOW+VIRUSES+AVOID+DETECTION/ Dirección: Bambú No. 118, La enramada 3er Sector,
Apodaca, Nuevo León, C. P: 66635
[6] What is Heuristic Antivirus Detection? Recuperado de: http:// Email: [email protected]
internet-security-suite-review.toptenreviews.com/premium-
security-suites/what-is-heuristic-antivirus-detection-.html

Coautor:

Ing. Julio César González Cervantes

Dirección: Lazaro Cardenas 1212 col. Las Puentes, San
Nicolas de los Garza

Email: [email protected]

La heurística en los virus

Virtualizando
el desarrollo
en la Robótica

para competencias de olimpiadas
nacionales e internacionales

Aurelio Ramírez Granados
FCFM-UANL

Facultad de Ciencias Físico Matemáticas
Universidad Autónoma de Nuevo León

San Nicolás de los Garza, Nuevo León, México

Resumen:
Las estrategias en la educación básica, media y superior, en las instituciones
nacionales e internacionales para la divulgación de la ciencia y tecnología ha
sido la Robótica, mediante la inclusión en las materias del plan de estudios
de las diferentes especialidades y en los diferentes niveles educativos. A nivel
mundial y cada año se desarrollan competencias de robótica, en diferentes
categorías, que con ello dan la oportunidad de mostrarse ante el mundo
el avance tecnológico y aplicaciones de las ciencias a edades de entre los
6-14 años. Con esto se ha logrado excelentes resultados en el rendimiento
académico científico de niños y jóvenes que cursan diferentes carreras, con
ello mejores oportunidades de trabajo, en la industria con alta tecnología.

Palabras clave:
Robótica, lógica difusa, robotC, sensores

40 CELERINET JULIO-DICIEMBRE 2013 INVESTIGACIÓN / CIENCIAS COMPUTACIONALES

Introducción Que en niveles de educación media y para no invertir
grandes presupuestos, aplicaremos el lenguaje RobotC
Aplicar la plataforma educativa en jóvenes para lograr para los desarrollos de robótica de una manera virtual.
una enseñanza de conocimientos de ingeniería de control
empleando inteligencia artificial, redes neuronales, El robot y la arena se virtualizará directamente en
lógica difusa, algoritmos de optimización, de manera la computadora de tal manera que podrá el usuario en
fácil, eficiente y didáctica que propicie el aprendizaje tiempo real ver los resultados de su desarrollo.
de forma colaborativa. Fomentando el desarrollo de
tecnologías para la solución de problemas en la vida Competencias
cotidiana y en la industria.
Las competencias en la robótica se encuentran
Con los altos costos de los materiales, manuales, justificadas con tres conceptos que encierran el entorno
Software y Hardware, buscar herramientas virtuales de proyectos de aplicaciones de robótica:
y catedráticos e investigadores en su momento en el
sentido altruista para una mejor calidad educativa. Innovar

La virtualización para insertar inteligencia Diseñar
a los robots mediante un lenguaje que simula
los accionamientos robóticos y preparación para Descubrir
eliminatorias de competencia de robótica a nivel estatal,
nacional e internacional. La educación como vía de generación de talento
y conocimiento científico representa la principal
Los retos de la robótica cuando se prototipa: herramienta para incrementar la competitividad de las
La robótica es una de las áreas más complejas y con economías.
crecimiento más rápido en la ingeniería. Casi todo tipo
de robots operan en un distinto entorno/ambiente y tienen Principales aplicaciones de la robótica
distintos comportamientos u objetivos. Tres de los retos
más grandes que los desarrolladores encuentran cuando Vehículos autónomos hasta sistemas móviles.
están prototipando con robots son integración con
sensores y actuadores, implementación de autonomía Investigación y Enseñanza: Los estudiantes e
y despliegue de control de algoritmos determinístico a ingenieros están afrontando el futuro de la robótica, desde
hardware embebido. escuelas superiores hasta laboratorios de investigación.

Educadores e investigadores en todo el mundo Brazos Industriales: Cómo integrar medidas y visión
utilizan diferentes lenguajes de robótica, mecatrónica y con robots industriales de base fija. [1]
controles. Las plataformas de diseño gráfico de sistemas
que relaciona este documento y de hardware en tiempo La programación
real proporcionan oportunidades de diseño práctico
para ingenieros mecánicos, eléctrico y de software. La programación para la robótica educativa se desarrolla
Desde laboratorios universitarios hasta proyectos de con el análisis del problema que consiste en la planeación
investigación, los estudiantes y los ingenieros están de las diferentes subtareas, representadas mediante
usando el software LabVIEW para enfrentar el futuro de diagramas de flujo figura 2, que una vez compiladas se
la robótica. inserta esta inteligencia a un cerebro (sistema embebido)
como se muestra en la figura 3.
Figura 1. La tecnología y la evolución del hombre. La
tecnología potencializa la enseñanza basada en el Preparación para la robótica
“aprender a hacer”.
Los jóvenes que se prepararían en el diseño de prototipos
de robótica, para algún evento eliminatorio recibirían
en su primera etapa en el desarrollo del programa
inteligente que se insertaría en el robot. Debido a que
no se cuenta con el material Hardware, vamos a utilizar
Software virtualizardor con el fin ver en tiempo real el
comportamiento del robot así mismo las arenas [3] a
utilizar en la competencia figura 6.

Virtualizando el desarrollo en la Robótica para competencias
de olimpiadas nacionales e internacionales

INVESTIGACIÓN / CIENCIAS COMPUTACIONALES CELERINET JULIO-DICIEMBRE 2013 41

El código en RobotC [2] se muestra en la figura 4, Conclusión
se selecciona el tipo de robot y sensores figura 5 y la
arena personalizada donde se probará el Robot figura 6. Los catedráticos e investigadores así como las
instituciones están apostando a los desarrollos de
La preparación de los robots van de acuerdo a las robótica, sobre todo en apoyo a los niños y jóvenes
categorías del evento en el cual se logre la clasificación, que son el futuro del futuro del país y del planeta. El
que en este caso fue clasificatorio para el torneo Robocup conocimiento si se comparte de una edad temprana
2012 en la ciudad de México. Figura 7. alcanzaremos mejores horizontes científicos y con
ello la Ciencia y la Tecnología estaría al alcance de la
Se clasificó al mundial en la categoría Soccer Jr. En humanidad
el que el pase se obtuvo en el nacional en la ciudad de
México invictos.

Figura 2. Diagrama de flujo (inteligencia)

Figura 3. Insertando inteligencia

Virtualizando el desarrollo en la Robótica para competencias
de olimpiadas nacionales e internacionales

42 CELERINET JULIO-DICIEMBRE 2013 INVESTIGACIÓN / CIENCIAS COMPUTACIONALES

Figura 4. Código en robotC Figura 5. Selección del tipo de Robot y sensores.

Figura 6. Arena personalizada. Figura 7. Word Trade Center ciudad de México Robocup
2012

Figura 8. Japón vs México Mundial robocup 2012 Figura 9. China vs México Robocup 2012

Virtualizando el desarrollo en la Robótica para competencias
de olimpiadas nacionales e internacionales

INVESTIGACIÓN / CIENCIAS COMPUTACIONALES CELERINET JULIO-DICIEMBRE 2013 43

Referencias Datos del autor:

[1] M. Boogaarts, J. A. Daudelin, B. L. Davis, J. Kelly, L. Morris, Aurelio Ramírez Granados
F. & R. Rhodes, M. P. Scholz, C. R. Smith, R. Torok & C.
Anderson, The LEGO MINDSTORMS NXT Idea Book: Design, Egresado del Instituto Tecnológico de Estudios Superiores
Invent, and Build. Edition:1. ISBN-10: 1-59327-150-6. ISBN- de Monterrey de Ingeniero en Electrónica y Comunicaciones
13: 978-1-59327-150-3. Copyright Year: 2007. IEC.

[2] Recuperado de: http://www.ni.com/robotics/education/esa/ Con la Maestría en Ciencias Posgrado de FIME en la
[3] Recuperado de: http://www.robotc.net/blog/wp-content/ especialidad de relaciones Industriales Perfil PROMEP,
Catedrático de la Facultad de Ciencias Físico Matemáticas en
uploads/2012/ la Licenciatura de Ciencias Computacionales de la UANL.

[4] D. J. Perdue & L. Valk. The Unofficial LEGO MINDSTORMS Líder de Cuerpo Académico “Computación Aplicada”, con
NXT 2.0 Inventor's Guide. ISBN10 1-59327-215-4. copyright líneas de investigación: telecomunicaciones, instrumentos
2012. virtuales, sistemas de adquisición, potencia y energía, sistemas
de tiempo real.
[5] ROBOTC Curriculum for TETRIX & LEGO Mindstorms
Student.Carnegie Mellon Robotics Academy. 2013. (Software). Dirección del autor: Pedro de alba s/n San Nicolás de los
Garza N. L., México Ciudad Universitaria. San Nicolás de
[6] Robotics Engineering Vol. 1: Introduction to Mobile Robotics los Garza Nuevo León, México.
Home School Edition[991282SL]. 2013.
Email: [email protected]
[7] NXT Video Trainer 2.0 Classroom License [991541].

Virtualizando el desarrollo en la Robótica para competencias
de olimpiadas nacionales e internacionales

Delitos
informáticos:

su clasificación y una visión
general de las medidas de
acción para combatirlo

Jesús Alberto Loredo González
Co autor: Aurelio Ramírez Granados

FCFM-UANL
Facultad de Ciencias Físico Matemáticas

Universidad Autónoma de Nuevo León
San Nicolás de los Garza, Nuevo León, México

Resumen:
Con el presente artículo se busca dar a conocer los principales delitos
informáticos y los riesgos que estos generan para la sociedad, las empresas y
los gobiernos. Asimismo, de las principales leyes que existen en México para
tipificar este tipo de delitos y de los acuerdos internacionales de los países han
firmado y desarrollado con el fin de combatir este problema.
Palabras claves:
ciberdelincuencia, marco legal, malware, seguridad, tecnología

INVESTIGACIÓN/ SEGURIDAD EN TI CELERINET ENERO-JUNIO 2013 45

Delitos informáticos II. Intercepte, interfiera, reciba, use, altere, dañe
o destruya un soporte lógico o programa de
Antecedentes computadora o los datos contenidos en la misma, en
la base, sistema o red [4].
Los antecedentes de los delitos informáticos van a la par
del desarrollo de las tecnologías de la información. Con Comete delito informático, la persona que
el desarrollo de la tecnología, la sociedad se ha visto en dolosamente y sin derecho:
un panorama de avance y desarrollo en todas sus áreas;
por desgracia, la delincuencia también se ha beneficiado Una definición más simple que se propone es la
de esto. siguiente: Delito informático es el uso de cualquier
sistema informático como medio o fin de un delito. De
Entre los beneficios que ofrece el uso de redes esta manera se abarcan todas las modalidades delictivas
de comunicación a los delincuentes se encuentran: de acuerdo al marco legal de cada país; para esto es
la capacidad de cometer delitos en y desde cualquier conveniente definir qué es un sistema informático.
parte del planeta, velocidad, gran cantidad de víctimas
potenciales y anonimato, entre otros. De acuerdo con el Convenio sobre la
Ciberdelincuencia adoptado en Budapest, en 2001:
Uno de los primeros y más importantes ataques en “Por sistema informático se entenderá todo dispositivo
la historia de Internet se remonta a CREEPER en 1971, aislado o conjunto de dispositivos interconectados o
escrito por el ingeniero Bob Thomas, es considerado el relacionados entre sí, siempre que uno o varios de ellos
primer virus informático que afecto a una computadora permitan el tratamiento automatizado de datos en
el cual mostraba un mensaje en los equipos infectados, ejecución de un programa." [5]
el cual, si no causaba daño alguno, fue la base para
el desarrollo de ataques posteriores con pérdidas Esta definición abarca no solo a las computadoras,
multimillonarias, como se menciona en el sitio web de sino a otros tipos de dispositivos como Data Centers,
la INTERPOL [1] "se estima que en 2007 y 2008 la módems y cualquier otro sistema que permita la
ciberdelincuencia tuvo un coste a escala mundial de unos ejecución de un programa y/o manipulación de datos.
8.000 millones de USD" [2].
Por otra parte, la guía del taller de Prevención contra
Definición el Delito Cibernético de la Secretaria de Seguridad
Pública (SSP) define el delito cibernético como: “Actos
Es conveniente identificar de forma clara lo que se u omisiones que sancionan las leyes penales con relación
entiende por delito informático. Existen diversas al mal uso de los medios cibernéticos.” [6]
definiciones respecto; un ejemplo es la definición de
Camacho Losa, citada por Leyre Hernández, quien Tipos de delitos informáticos
considera como delito informático: “toda acción dolosa
que provoca un perjuicio a personas o entidades, sin Los delitos informáticos abarcan una gran variedad
que necesariamente conlleve un beneficio material de modalidades como se mencionan en la web de la
para su autor aun cuando no perjudique de forma INTERPOL y se enlista a continuación:
directa o inmediata a la víctima y en cuya comisión
intervienen necesariamente de forma activa dispositivos Ataques contra sistemas y datos informáticos
habitualmente utilizados en las actividades informáticas”
[3]. Usurpación de la identidad

Otra definición destacable es la establecida en el Distribución de imágenes de agresiones sexuales
Código Penal para el Estado de Sinaloa en su Artículo contra menores
217 [4]:
Estafas a través de Internet
I. Use o entre a una base de datos, sistema de
computadores o red de computadoras o a cualquier Intrusión en servicios financieros en línea
parte de la misma, con el propósito de diseñar,
ejecutar o alterar un esquema o artificio, con el fin Difusión de virus
de defraudar, obtener dinero, bienes o información; o
Botnets (redes de equipos infectados controlados
por usuarios remotos)

Phishing (adquisición fraudulenta de información
personal confidencial)

Delitos informáticos: su clasificación y una visión general de
las medidas de acción para combatirlo

46 CELERINET ENERO-JUNIO 2013 INVESTIGACIÓN/ SEGURIDAD EN TI

Sin embargo no son los únicos, también existen venta en el mercado negro, venta de “xploits”
riesgos relacionados con el uso de las redes sociales y (vulnerabilidades de seguridad), robo de identidad,
acceso a todo tipo de información tales como: cuentas bancarias, etc.

Acceso a material inadecuado (ilícito, violento, Otro tipo de delincuentes que son aquellos que
pornográfico, etc.) hacen uso del anonimato en internet con el fin de realizar
conductas poco éticas: acoso, cyberbullying, estafas,
Adicción - Procrastinación (distracciones para los pornografía infantil, turismo sexual, etc.
usuarios)
Herramientas
Problemas de socialización
Los delincuentes con conocimientos técnicos desarrollan
Robos de identidad herramientas que les permitan llevar a cabo sus
objetivos, a este tipo de herramientas se les conoce
Acoso (pérdida de intimidad) como Malware y de acuerdo con el glosario en línea
de Panda Security: ”Cualquier programa, documento o
Sexting (manejo de contenido erótico) mensaje, susceptible de causar perjuicios a los usuarios
de sistemas informáticos. Contracción de las palabras
Ciberbullying (acoso entre menores por diversos malicious software (software malicioso).” [8]
medios: móvil, Internet, videojuegos, etc.)
En Internet, este tipo de amenazas crecen y
Cibergrooming (método utilizado por pederastas evolucionan día a día, por lo que las compañías de
para contactar con niños y adolescentes en redes antivirus trabajan constantemente en sus laboratorios,
sociales o salas de chat) ofrecen soluciones dirigidas a diferentes tipos de
usuarios tales como hogares y oficinas pequeñas, o al
Delincuentes y objetivos sector industrial y empresarial.

Así como existen una gran cantidad de delitos Un ejemplo de la protección que se ofrece es la
relacionados con el uso de sistemas informáticos, siguiente lista de las principales categorías de riesgo
también existe una amplia gama de delincuentes. Se para las cuales la firma antivirus alemana AVIRA ofrece
definirán dos clasificaciones para estos basado en sus protección:
conocimientos técnicos.
Adware (muestra contenido publicitario en las
Por un lado tenemos a los expertos en seguridad actividades del usuario)
informática a los que es común referirse con término de
“hacker”. Una definición del término es la que brinda Spyware (Recopila datos personales y los envía a
el Oxford English Dictionary (OED): “Una persona que un tercero sin consentimiento del usuario)
usa su habilidad con las computadoras para tratar de
obtener acceso no autorizado a los archivos informáticos Aplicaciones de origen dudoso (programas que
o redes.” [7] pueden poner en riesgo el equipo)

En primera instancia, esta definición asocia una Software de control backdoor (Permiten el acceso
conducta delictiva a todo hacker; pero en el ámbito remoto al equipo)
informático tales se clasifican en dos tipos:
Ficheros con extensión oculta (Malware que se
White hat hacker: Se dedican a buscar oculta dentro de otro tipo de archivo para evitar ser
vulnerabilidades en redes y sistemas sin realizar un detectado)
uso malicioso de estas y posteriormente reportando
los fallos. Las formas en que se monetiza esta Programas de marcación telefónica con coste
actividad son varias: se busca reputación en el (generan cargos en la factura de manera fraudulenta)
sector, sistema de recompensas, trabajando como
consultor o responsable de seguridad en una Suplantación de identidad (phishing)
compañía.
Programas que dañan la esfera privada (Software
Black hat Hacker: individuos con amplios que mermar la seguridad del sistema)
conocimientos informáticos que buscan romper la
seguridad de un sistema buscando una ganancia, Programas broma
ya se obtener bases de datos para su posterior

Delitos informáticos: su clasificación y una visión general de
las medidas de acción para combatirlo

INVESTIGACIÓN/ SEGURIDAD EN TI CELERINET ENERO-JUNIO 2013 47

Juegos (distracción en el entorno laboral) usuario. Pero fuera de ese contenido indexado existe otra
parte de la red.
Software engañoso (hacen creer el usuario que esta
vulnerable y lo persuaden para comprar soluciones) Conocida como Deep Web (Internet profunda) es el
conjunto de sitios que contienen material potencialmente
Utilidades de compresión poco habituales (archivos peligroso para el usuario, no solo de índole sexual,
generados de manera sospechosa) [9] también existen, videos snuff (grabaciones de asesinatos,
violaciones, torturas y otros crímenes reales), mercado
Riesgo social negro online (tráfico de armas, drogas, trata de personas,
etc), contratación de asesinos, no existen límites para la
Desde siempre las relaciones sociales han sido un punto gravedad del contenido que se puede encontrar.
clave en la vida de las personas. Tener la facilidad de
contactar con cualquier persona en cualquier parte del Pornografía infantil
mundo ha contribuido a la globalización y al mismo
tiempo ha generado una serie de riesgos. El problema de la pornografía infantil es quizás el más
grave que enfrenta la sociedad; las víctimas quedan
Existen una serie de conductas identificadas que marcadas de por vida y por daños físicos y/o emocionales.
ponen en riesgo la integridad física y emocional de los Combatir esto debe ser una tarea de suma importancia
afectados. A continuación se enlistarán algunas de las para cualquier gobierno.
más graves:
Los pederastas han hecho uso de las tecnologías de
Ciberbullying la información por las diferentes ventajas facilitan la
realización de esta actividad:
Acoso que se da entre menores mediante insultos,
humillaciones, amenazas a través de redes sociales u Anonimato: La facilidad de cambiar de identidad
otros medios de comunicación. dentro de foros en internet dificulta el seguimiento
de las acciones de un mismo sujeto.
Si bien el bullying se inició en las escuelas y
parques; hoy día se ha expandido a las redes sociales Cifrado: Herramientas que ofrecen métodos de
donde no existe la vigilancia de los padres, los menores cifrado (incluso a grado militar) para la información
se ven emocionalmente afectados y sin la confianza de que aseguran que ninguna otra persona tenga acceso,
comentar sus problemas. y por tanto pruebas, a menos que se conozca una
contraseña.
Sexting
Dificultad de rastreo: Si bien es posible obtener
El término hace referencia al uso de móviles para cierta información acerca de la fecha de acceso,
mantener charlas de índole sexual, donde voluntariamente ubicación y dispositivos utilizados, usuarios
se genera contenido que implique una situación erótica avanzados pueden hacer uso de programas con los
o sexual. que se pueden falsear estos registros.

Si bien en ningún momento se obliga a la persona Riesgo empresarial
a posar y la mayoría de las veces se busca mantener
el anonimato, existe un riesgo de identificación lo que Schneier, 2004, citado por Del Pino: “Si Ud. piensa que
resultaría en serios problemas sociales, de acoso y/o la tecnología puede resolver sus problemas de seguridad,
extorsión. entonces Ud. no entiende los problemas de seguridad
y tampoco entiende la tecnología”. [10] Esto refleja
Acceso a material inadecuado perfectamente el problema de la seguridad informática
que se enfrenta todas las organizaciones.
La Internet nos permite acceder a una enorme cantidad
de información de todo tipo, normalmente basta con En un ambiente donde los riesgos avanzan a gran
teclear en algún motor de búsqueda lo que nos interesa velocidad como lo es Internet no existen soluciones de
y en seguida se despliegan miles de resultados. Los seguridad definitivas, por lo que todas las empresas,
proveedores de este servicio siempre buscan mantener sin importar giro, tamaño o ubicación son susceptibles
fuera de sus resultados el contenido no apto para el de recibir ataques informáticos. Para brindar un mejor
panorama se listará una serie de casos:

Delitos informáticos: su clasificación y una visión general de
las medidas de acción para combatirlo

48 CELERINET ENERO-JUNIO 2013 INVESTIGACIÓN/ SEGURIDAD EN TI

PlayStation Network. Abril 2011 valiéndose del gusano Stuxnet desarrollado por los E.E.
U.U. e Israel con el fin de frenar el programa nuclear
En una entrada en el blog corporativo de PlayStation, de Irán. Expertos en informática concuerdan en que el
Patrick Seybold, Sr. Director de la compañía, publicó desarrollo de tal arma necesitó de meses de investigación
un comunicado para todos los clientes de los servicios y colaboración entre expertos de diversas áreas, recursos
PlayStation Network (PSN) and Qriocity en el cual de los que solo un gobierno podría disponer. [13]
se explica que información de los usuarios se vio
comprometida entre el 17 y 19 de abril de 2011 por una Actualmente todas las operaciones de una
intrusión ilegal y no autorizada en la red de la compañía. organización dependen en mayor o menor grado de un
sistema informáticos por lo que se vuelven un blanco de
Se mencionan las medias de respuesta que tomo la ataque para los ciberdelincuentes, estos casos son solo
compañía: un ejemplo de las consecuencias que podría tener un
ataque y revelan la importancia de contar un sistema de
Desactivación temporal de los servicio seguridad que permita reducir la exposición a este tipo
de riesgos.
Contratación de una empresa externa para protección
y llevar a cabo una investigación Marco legal

Adoptar medidas rápidas para fortalecer la seguridad Normas regulatorias
de la infraestructura
En México se han dictado diversas leyes para regular
Asimismo, se proporcionó información para que y castigar este tipo de delitos, entre las principales se
las personas afectadas permanezcan atentas a los encuentran:
movimientos de sus cuentas para evitar robos de
identidad o pérdidas financieras. [11] El Código Penal Federal en su Título Noveno
referente a la Revelación de secretos y acceso ilícito a
Entre la información que se cree fue comprometida sistemas y equipos de informática:
se encuentran: nombres, direcciones (ciudad, estado,
código postal), país, dirección de correo electrónico Artículo 211 Bis. A quien revele, divulgue o utilice
y fecha de nacimiento. También se cree estuvieron en indebidamente o en perjuicio de otro, información
riesgo los datos de las tarjetas de crédito de los usuarios. o imágenes obtenidas en una intervención de
comunicación privada, se le aplicarán sanciones
Stuxnet. Junio 2012 de seis a doce años de prisión y de trescientos a
seiscientos días multa.
Se cree que Stuxnet puede ser el primer paso hacia una
ciberguerra, constituye uno de los virus informáticos Artículo 211 bis 1. Al que sin autorización
más poderosos hasta la fecha. Más que virus se les modifique, destruya o provoque pérdida de
denomina ciberarmas por su complejidad y la precisión información contenida en sistemas o equipos de
de los objetivos. informática protegidos por algún mecanismo de
seguridad, se le impondrán de seis meses a dos años
Stuxnet fue escrito orientado a los sistemas de de prisión y de cien a trescientos días multa. [14]
control industrial utilizados en tuberías de gas y diversas
plantas de energía. El objetivo final es reprogramar los Al que sin autorización conozca o copie
sistemas para obtener el control sobre la infraestructura, información contenida en sistemas o equipos de
para esto se vale de diversos componentes implementados informática protegidos por algún mecanismo de
por los programadores aprovechando todo tipo de seguridad, se le impondrán de tres meses a un año de
vulnerabilidades. prisión y de cincuenta a ciento cincuenta días multa.

Unas pocas semanas después de Stuxnet fue De igual forma en el Artículo 211 bis 2 a bis 5
detectado en todo el mundo, una serie de ataques se en listan los delitos, y correspondientes condenas,
consiguió sacar de operación temporalmente 1,000 de cometidos en equipos informáticos propiedad del Estado,
las 5,000 centrifugadoras que Irán tenía destinadas a la materia de seguridad pública e instituciones que integran
purificación de uranio. [12] el sistema financiero.

En un artículo publicado por el diario estadounidense Otra regulación existente se encuentra en el
The New York Times, se afirma que el presidente Código Penal para el Estado de Sinaloa en su artículo
Barack Obama ordenó ataques informáticos contra
las instalaciones iraníes de enriquecimiento de uranio,

Delitos informáticos: su clasificación y una visión general de
las medidas de acción para combatirlo

INVESTIGACIÓN/ SEGURIDAD EN TI CELERINET ENERO-JUNIO 2013 49

217, mencionado anteriormente, se establece que al de la Delincuencia en el Ciberespacio y el Terrorismo,
responsable de delito informático se le impondrá una conocido como Proyecto de Stanford, con el cual se
pena de seis meses a dos años de prisión y de noventa a busca un convenio multilateral entre las naciones en
trescientos días multa [4]. materia de delito informático y terrorismo. Es de destacar
los artículos:
Por último, se mencionará del Código Penal Del
Distrito Federal en su Título Décimo Quinto - Capítulo Artículo 6. Asistencia Legal Mutua
III referente al Fraude:
Artículo 7. Extradición
Artículo 231. XIV. Para obtener algún beneficio
para sí o para un tercero, por cualquier medio accese, Artículo 12. Agencia de Protección de la
entre o se introduzca a los sistemas o programas de Infraestructura de Información (AIIP)
informática del sistema financiero e indebidamente
realice operaciones, transferencias o movimientos Artículo 14. Informes anuales de los Estados Partes
de dinero o valores, independientemente de que los [16]
recursos no salgan de la Institución. [15]
La AIIP como organismo internacional integrado
Acuerdos internacionales por todos los Estados Partes en calidad de Miembros,
actuaría como un eje central para asegurar la ejecución
Estos acuerdos son un primer paso para unificar esfuerzos de los objetivos de tal Convenio.
en contra de estas actividades y si bien existen muchas
cosas que mejorar son una buena guía para cualquier Otros documentos y limitaciones
Estado que analice el establecimiento de una legislación
al respecto. Existen diversos documentos que reflejan el esfuerzo
de diferentes países y organizaciones tal como el
Convenio sobre la ciberdelincuencia Cybercrime Legislation Toolkit de la Unión Internacional
de Telecomunicaciones (ITU) que busca dar un marco
Firmado en Budapest, el 23 de noviembre de 2001, de referencia para los Estados con el fin crear una
por los Estados miembros del Consejo de Europa, en legislación eficaz que permita enfrentar estos delitos.
cual México participa como observador permanente,
se reconoce el problema de la ciberdelincuencia y la La Ley Modelo de la Commonwealth sobre Delitos
necesidad de una cooperativa trasnacional para abordarlo. Informáticos, que al igual que el Convenio de Budapest,
En el cual se definen diferentes aspectos como: contiene disposiciones sobre material penal, procesal y
de cooperativa internacional para sus actuales 54 países
Definición de los delitos informáticos miembros [17].

Medidas que deben adoptar en sus legislaciones Una de las principales limitaciones que presentan
cada uno de los países miembros estos acuerdos es la reducida cantidad de países miembros
con los que cuenta, a abril de 2010 la Convención sobre
Jurisdicción sobre la información el Delito Cibernético del Consejo de Europa tenía el
más amplio alcance: ha sido firmada por 46 Estados
Facilitar información entre los Estados de ser y ratificada por 26 [18], son los países desarrollados
necesario en alguna investigación quienes cuentan con la experiencia y los recursos que
demanda la implementación de este tipo de acuerdos.
Asimismo, en su artículo 9 se hace mención de
los delitos relacionados con la pornografía infantil con Un vacío legal en países sin las competencias
el cual se busca clasificar como delito los actos de: necesarias para la persecución ofrece una oportunidad
producción, oferta, difusión, adquisición y posesión de para los delincuentes quienes pueden causar estragos
material pornográfico en el que se involucre un menor muchas veces con solo contar con un ordenador y
en cualquier sistema informático. una conexión a internet sin importar mucho donde se
encuentre al momento de realizar un ataque.

Proyecto de Stanford Medios de persecución

El Centro Internacional de la Seguridad y la En México la policía cibernética de la Policía Federal
Cooperación (CISAC) de Stanford publicó el Proyecto Preventiva es la encargada atender los delitos
de Convención Internacional para Mejorar la Seguridad relacionados con las computadoras y atención de

Delitos informáticos: su clasificación y una visión general de
las medidas de acción para combatirlo

50 CELERINET ENERO-JUNIO 2013 INVESTIGACIÓN/ SEGURIDAD EN TI

denuncias de delitos sexuales contra menores, para esto A falta de capacidades para regular el contenido
cuentan una formación especial que les permita resolver en la web, tanto por el volumen de datos, el número de
las dificultades que supone perseguir delincuentes por usuarios y problemas de jurisdicción, el crear conciencia
Internet. del uso responsable de Internet se ha vuelto un punto
clave para la convivencia en una sociedad virtual, tanto
Análisis Forense Digital para los ciudadanos como para empresas. Por ejemplo,
cientos de empresas manejan información confidencial
Una vez que se define e implementa un marco legal, es de sus clientes y es su responsabilidad asegurar la
necesario establecer medidas de persecución y acción integridad de la información la cual puede caer en manos
con lo que se hace referencia al "Análisis Forense de grupos criminales quienes la utilizan para extorsiones
Digital” el cual Miguel López delgado lo define como: telefónicas, suplantación de identidad, espionaje, etc.
“Un conjunto de principios y técnicas que comprende el
proceso de adquisición, conservación, documentación, Previsión en el hogar
análisis y presentación de evidencias digitales y que
llegado el caso puedan ser aceptadas legalmente en un Es importante regular el contenido que los menores
proceso judicial.” [19] pueden visitar; actualmente existen diversos software
que facilitan la tarea de seleccionar y filtrar aquellas
Como disciplina ofrece las herramientas para páginas con contenidos que consideren impropios, pero
obtener y presentar evidencia digital ante un juez por lo más importante aún es darse cuenta del tipo y tiempo
cual es de vital importancia que las investigaciones sean de uso que los menores dedican cuando se encuentran
realizadas por experto en el área. frente a una computadora.

Exigencias técnicas: Reto Forense Cada padre de familia debe advertir a sus hijos de
las ventajas y peligros de la web, fomentando en ellos
Un ejemplo de las exigencias técnicas del análisis una conciencia ética y responsable sobre su uso.
forense digital y por consecuencia la persecución de
delitos informáticos es el Reto Forense llevado a cabo Conclusiones
en conjunto por RedIRIS, Red de Comunicaciones
Avanzadas de la Comunidad Academia y Científica A medida que las actividades digitales toman
Española, y el UNAM-CERT, Equipo de Respuesta a protagonismo en nuestras vidas, nos vemos expuestos a
Incidentes de Seguridad en Cómputo de la Universidad nuevos riegos y mantener un ambiente de comunicación
Nacional Autónoma de México, con el objetivo de seguro para todos los usuarios es el principal reto para
contribuir a mejorar el conocimiento sobre cómputo los gobiernos de los países en vías de desarrollo tal
forense. [20] es el caso de México, el cual, ha dado el primer paso
con la implementación de un marco regulatorio que
Durante el reto, los participantes realizan el permita frenar el crecimiento exponencial de los delitos
análisis de un sistema comprometido por un acceso no informáticos en últimos años.
autorizado; el objetivo es presentar un resumen ejecutivo
(leguaje común) y un informe técnico donde se detalla
el análisis y el uso de herramientas para determinar lo
ocurrido en el sistema analizado; con un vocabulario
lleno de tecnicismos. Este tipo de análisis refleja el
reto que enfrentan las correspondientes unidades de
investigación y la necesidad de profesionistas.

Cultura en la Red

Regulación del contenido

Laura Chinchilla Miranda, Presidente de la República de
Costa Rica establece (2012): "La única limitación que
debe experimentar la internet, es la limitación que nos
impone nuestro propio sentido de responsabilidad."

Delitos informáticos: su clasificación y una visión general de
las medidas de acción para combatirlo


Click to View FlipBook Version