wikilibro informatica

58
Informatica Conceptos

Upload: antoinformatica

Post on 20-Mar-2017

257 views

Category:

Education


0 download

TRANSCRIPT

Page 1: Wikilibro informatica

InformaticaConceptos

Page 2: Wikilibro informatica

Índice general

1 Wikipedia en español 11.1 Historia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11.2 Políticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21.3 Origen de ediciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31.4 Colaboradores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

1.4.1 Usuarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31.4.2 Origen de los usuarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4

1.5 Críticas a Wikipedia en español . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41.5.1 Baja cantidad de artículos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41.5.2 Falta de fiabilidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41.5.3 Corto período de actividad de los usuarios . . . . . . . . . . . . . . . . . . . . . . . . . . 51.5.4 Castellanización de topónimos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51.5.5 Borrado de artículos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51.5.6 Bloqueo de otros medios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51.5.7 Plantillas de navegación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

1.6 Fechas clave . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51.7 Véase también . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81.8 Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81.9 Enlaces externos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8

2 Computación en la nube 92.1 Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92.2 Comienzos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102.3 Historia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102.4 Características . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102.5 Ventajas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112.6 Desventajas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112.7 Servicios Ofrecidos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12

2.7.1 Software como servicio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122.7.2 Plataforma como servicio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122.7.3 Infraestructura como servicio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12

2.8 Tipos de nubes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122.9 Comparaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

i

Page 3: Wikilibro informatica

ii ÍNDICE GENERAL

2.10 Controversia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132.11 Aspectos de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

2.11.1 Seguridad como servicio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132.11.2 Seguridad del explorador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142.11.3 Autenticación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142.11.4 Pérdida de gobernanza . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142.11.5 Lock-In . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142.11.6 Protección de los datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

2.12 Limitaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142.12.1 Pérdidas de datos/fuga . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142.12.2 Dificultad de valorar la fiabilidad de los proveedores . . . . . . . . . . . . . . . . . . . . . 142.12.3 Fuerza de los mecanismos de autentificación . . . . . . . . . . . . . . . . . . . . . . . . . 14

2.13 Investigación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152.14 Aplicaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152.15 Véase también . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162.16 Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162.17 Enlaces externos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

3 Red social 183.1 Análisis de redes sociales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

3.1.1 Historia del análisis de redes sociales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203.1.2 Investigación sobre redes sociales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203.1.3 Métricas o medidas en el análisis de redes sociales . . . . . . . . . . . . . . . . . . . . . . 22

3.2 Redes sociales en Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223.2.1 Tipología de redes sociales en Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

3.3 Véase también . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243.4 Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24

3.4.1 Lecturas adicionales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243.5 Enlaces externos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

4 Voto electrónico 274.1 Descripción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

4.1.1 Sistema de voto electrónico en papel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274.1.2 Sistema de Boleta Única Electrónica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274.1.3 Sistemas de voto electrónico de registro directo (DRE) . . . . . . . . . . . . . . . . . . . 284.1.4 Sistema de votación DRE de red pública . . . . . . . . . . . . . . . . . . . . . . . . . . . 294.1.5 Sistema de votación por Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

4.2 Análisis del voto electrónico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294.2.1 Papeletas electrónicas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304.2.2 Verificación criptográfica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304.2.3 Dolo del votante . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314.2.4 Transparencia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31

Page 4: Wikilibro informatica

ÍNDICE GENERAL iii

4.2.5 Auditorías y cintas de auditoría . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314.2.6 Equipamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324.2.7 Software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324.2.8 Ensayo y Certificación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324.2.9 Otros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

4.3 Ejemplos de voto electrónico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324.4 Problemas Documentados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 334.5 Recomendaciones para mejoras . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34

4.5.1 Legislación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 344.6 Cultura popular . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 354.7 Véase también . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 354.8 Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 354.9 Enlaces externos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36

5 Teoría de grafos 385.1 Historia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 385.2 Aplicaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 395.3 Tipos de grafos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 395.4 Representación de grafos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40

5.4.1 Estructura de lista . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 405.4.2 Estructuras matriciales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40

5.5 Problemas de teoría de grafos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 405.5.1 Ciclos y caminos hamiltonianos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 405.5.2 Grafos planos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 415.5.3 Coloración de grafos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

5.6 Caracterización de grafos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 425.6.1 Homeomorfismo de grafos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 425.6.2 Árboles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 435.6.3 Grafos ponderados o etiquetados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 435.6.4 Diámetro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43

5.7 Algoritmos importantes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 435.8 Investigadores relevantes en Teoría de grafos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 445.9 Véase también . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 445.10 Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 445.11 Enlaces externos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44

6 Internet de las cosas 456.1 Definición original . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 456.2 Accesibilidad universal a las cosas mudas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 466.3 Control de objetos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 466.4 Internet 0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 476.5 Características . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47

Page 5: Wikilibro informatica

iv ÍNDICE GENERAL

6.5.1 Inteligencia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 476.5.2 Arquitectura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 476.5.3 ¿Sistema caótico o complejo? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 476.5.4 Consideraciones temporales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48

6.6 Empresas y productos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 486.7 Véase también . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 486.8 Referencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 486.9 Notas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 496.10 Enlaces externos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 496.11 Origen del texto y las imágenes, colaboradores y licencias . . . . . . . . . . . . . . . . . . . . . . 50

6.11.1 Texto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 506.11.2 Imágenes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 516.11.3 Licencia del contenido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53

Page 6: Wikilibro informatica

Capítulo 1

Wikipedia en español

Wikipedia en español es la edición en idioma español deWikipedia. Cuenta con 1 208 662 páginas válidas de con-tenido y ocupa el décimo puesto en esta estadística entrelas distintas versiones por idiomas de esta enciclopediadigital en línea. A 16 de mayo de 2013, Wikipedia en es-pañol tenía un total de 991 440 artículos, 27 687 anexosy 207 115 categorías; se cuentan como páginas válidasde contenido aquellos artículos o anexos que tengan unenlace wiki o estén categorizados.A fecha de noviembre de 2014, era la tercera[1] en cuan-to al número de visitas mensuales (con 912 millones deconsultas por mes) después de Wikipedia en inglés (quetenía 6104 millones) y en ruso (1116 millones).[2] Estoseñala que Wikipedia en español es más consultada quelas correspondientes versiones en otros idiomas, inclusomás que versiones con mayor cantidad de artículos, comoWikipedia en alemán y Wikipedia en francés.La edición en español se inició el 20 de mayo de 2001,al ampliarse el proyecto Wikipedia desde la primera ver-sión monolingüe en inglés hacia otros idiomas. Tiempodespués, el 8 de marzo de 2006, esta versión en españolde la enciclopedia alcanzó la cifra de 100 000 artículos,500 000 el 5 de agosto de 2009, 900 000 el 29 de juniode 2012, y finalmente sobrepasó el millón de artículos el16 de mayo de 2013.Wikipedia en español tiene 3 970 936 usuarios, de loscuales se encuentran activos 16 509, y consiguió breve-mente ocupar el quinto puesto en número de artículos el26 de octubre de 2011, al superar a la Wikipedia en po-laco que lo ostentaba en ese momento.

1.1 Historia

El 16 de marzo de 2001, Jimmy Wales anunció su inten-ción de internacionalizar el proyecto Wikipedia median-te la creación de ediciones en francés, alemán, español y,posiblemente, japonés.[3]

Casi dos meses después, el 11 de mayo, los programa-dores Jason Richey y Toan Vo abrieron once wikis parainiciar las diferentes ediciones de wikipedias en variosidiomas, entre ellos el español.[4] La Wikipedia en estalengua comenzó a funcionar el 20 de mayo de 2001. En-

tre sus primeros artículos aparecen «Países del mundo»,creado el 21 de mayo de 2001, a las 21:19,[5] «Ayuda:Cómo empezar una página», creado un día más tarde, e«Informática», el 25 de mayo. A finales de ese año, el nú-mero de artículos ascendía ya a la nada desdeñable cifrade 220,[6] pudiéndose leer entre ellos «Física de partícu-las», «Don Quijote de la Mancha», «Materia» y «Wiki».Meses después, en febrero de 2002, la mayoría de los par-ticipantes de esta edición mostraron su desacuerdo a lapropuesta, rechazada más tarde, de financiar Wikipediamediante publicidad. Muchos de ellos se separaron delproyecto para crear una bifurcación del proyecto, bauti-zada como Enciclopedia Libre. Es, quizás, consecuenciade este incidente, que todas las subsiguientes propuestassobre la financiación de la Wikipedia por medio de pu-blicidad hayan sido rápida y firmemente rechazadas porsu fundador, JimmyWales, aunque, según sus declaracio-nes, él tampoco haya descartado por completo la idea.[7]

Primer artículo de la Wikipedia en español del que se ha halladoregistro, «Países del mundo», creado por un usuario anónimo el21 de mayo de 2001, a las 20:19. Gracias a que Wikipedia con-serva un registro de las ediciones, es posible verificar tal edición.

Durante un tiempo tras su escisión, Wikipedia en espa-ñol tuvo una actividad muy escasa. En octubre de 2002 ytras producirse la actualización a la Fase III del software,que pasaría a llamarse MediaWiki, el número de usuarioscomenzó de nuevo a incrementarse. En marzo de 2006,Wikipedia en español era ya, con diferencia, el más acti-

1

Page 7: Wikilibro informatica

2 CAPÍTULO 1. WIKIPEDIA EN ESPAÑOL

vo de los dos proyectos. Actualmente, diversos usuarioscolaboran en ambos y muchos de los artículos se trasla-dan de una a otra enciclopedia, dada la compatibilidad delas licencias.En noviembre de 2003 se tomó la decisión de con-tinuar con el nombre oficial para la versión en espa-ñol, «Wikipedia», en una votación en la que se baraja-ron nombres tales como «Librepedia», «Huiquipedia» o«Ñiquipedia».[8] Esta votación presentó la novedad decontar con la primera edición (sobre un total de 13 has-ta mayo de 2008) de Jimbo Wales (disc. · contr. · bloq.)en Wikipedia en español. Jimbo Wales votó a favor delnombre «Wikipedia».[8]

Fue durante mucho tiempo la octava edición más gran-de en cuanto al número de artículos, hasta que Wikipediaen portugués la sobrepasó en mayo de 2005 y, posterior-mente, Wikipedia en italiano en agosto del mismo año,quedando en la décima posición. La tendencia ascenden-te no llegaría hasta abril de 2007, fecha en la queWikipe-dia en español comenzó a escalar posiciones, superandopoco a poco a otras versiones. Ese mes logró alcanzar aWikipedia en sueco, pasando a ocupar de nuevo el no-veno lugar de la lista.El 5 de julio de 2009,Wikipedia en español volvió a supe-rar a Wikipedia en portugués, recuperando así el octavolugar en número de artículos. El 7 de julio de ese mis-mo año, Wikipedia en portugués adelantó a Wikipediaen español, aunque tan solo por unas horas. Un año mástarde, el 7 de junio de 2010,Wikipedia en español superóa Wikipedia en neerlandés y se convirtió en la séptima ennúmero de artículos. El 22 de marzo de 2011, Wikipediaen español sobrepasó a Wikipedia en japonés, siendo asíla sexta en número de artículos. Desde el 26 de octubrede 2011, tras haber superado a Wikipedia en polaco, yhasta el 30 de octubre de 2011, fue la quinta en cuantoal número de artículos. En esa fecha fue superada por laversión neerlandesa, que registraba un aumento rápido,casi exclusivamente por el uso de bots que automatizabala creación de centenares de miles de artículos pequeños.El 21 de noviembre del mismo año volvió a ser superada,por un día, por Wikipedia en polaco, de la que se mante-nía a poca distancia tras haberla superado el mes anterior.Tras superar a su homóloga polaca, se consolidó por pocotiempo como la sexta Wikipedia. Finalmente, Wikipediaen polaco, creando miles de artículos con bots, superó aWikipedia en español, que pasó nuevamente al séptimopuesto. Un año más tarde, el 9 de octubre de 2012 Wi-kipedia en español volvió por breve espacio de tiempo asobrepasar a Wikipedia en polaco y nuevamente se ubicóen la sexta posición; esa posición fue disputada por Wi-kipedia polaca a lo largo del mismo día y los siguientes,superando a Wikipedia en español por unos pocos artícu-los, manteniéndose ambas Wikipedias a corta distancia,hasta el día 15 del mismo mes, en la que de nuevo Wi-kipedia en español supera a la polaca. Permaneció en lasexta posición durante dos meses y medio, antes de re-

gresar de nuevo brevemente al séptimo puesto el 25 dediciembre de ese mismo año tras haber sido superada porla Wikipedia en ruso, que había mostrado un rápido cre-cimiento sostenido en los meses anteriores.La situación fue restaurada el 6 de enero de 2013. El 27 defebrero la versión en español fue de nuevo superada porla versión en ruso, volviendo a ocupar la séptima plaza.El 16 de mayo de 2013, Wikipedia en español alcanza unmillón de artículos, supera a laWikipedia en ruso y regre-sa a la sexta posición. Se convirtió así en la séptima edi-ción de Wikipedia en incluir un millón de artículos, trashaberlo conseguido antes las ediciones de la Wikipediaen inglés, que el 1 de marzo de 2006 se convirtió en laprimera en superar tal cifra de artículos, seguida el 27 dediciembre de 2009 por la Wikipedia en alemán, el 21 deseptiembre de 2010 por la Wikipedia en francés, el 17de diciembre de 2011 por la Wikipedia en neerlandés, el22 de enero de 2013 por la Wikipedia en italiano y el 11de mayo del mismo año por la Wikipedia en ruso. Traspermanecer en esa posición un mes, la Wikipedia en sue-co superó a la versión en español el 19 de junio de 2013,dejándola en la séptima posición. Conservó esa plaza du-rante varios meses, hasta que el 2 de octubre de 2013, laWikipedia en ruso volvió a ganar en número de artícu-los a la edición en español, que pasó a la octava posición(no ocupada desde 2009). A finales de agosto de 2014, laWikipedia en cebuano hizo pasar a la edición en española la novena plaza. Con posterioridad, en septiembre delmismo año, el crecimiento de la Wikipedia en samareñohizo pasar a la edición en español a la décima plaza, po-sición que ya había llegado a ocupar en el período entre2005 y 2007.Según las estadísticas de Wikipedia, disponibles desde2008 en adelante, la versión en español fue consistente-mente la cuarta Wikipedia más visitada, siendo superadapor las versiones en inglés, japonés y alemán.[2] En mayode 2010, Wikipedia en español logró llegar por prime-ra vez a los mil millones de visitas y superar a la Wiki-pedia en alemán; sin embargo, sólo a partir de 2011, laversión española se posicionó en el tercer lugar de las wi-kipedias más consultadas y, hacia fines de ese año, llegóa la segunda posición. Wikipedia en español se ha man-tenido los últimos años como la segunda Wikipedia másleída, aunque es superada temporalmente por las versio-nes en alemán y japonés durante las temporadas estivalesdel hemisferio norte (julio) y sur (diciembre). Wikipediaen español alcanzó su máximo en mayo de 2013, con untotal de 1414 millones de visitantes en dicho mes.[2]

1.2 Políticas

Las políticas seguidas en Wikipedia se crean medianteel consenso de los propios colaboradores y se apoyan encinco pilares:

• Es una enciclopedia

Page 8: Wikilibro informatica

1.4. COLABORADORES 3

WikiBanner.

• Busca un «punto de vista neutral»

• Es de contenido libre

• Sigue unas reglas de etiqueta

• No tiene normas fijas

El consenso se obtiene habitualmente por medio devotaciones en las que puede participar cualquier colabo-rador registrado y con un número mínimo de edicionesrealizadas. Las políticas así establecidas por la comuni-dad son de obligatorio cumplimiento por todos los edito-res. Existen otros asuntos que también se someten a vota-ción, entre los cuales se encuentra la decisión de borradode ciertos artículos.Un ejemplo de política sería la que hace referencia al usode imágenes en la enciclopedia. En diciembre de 2004,se decidió optar por la utilización exclusiva de imáge-nes libres (abiertas incluso a la creación de obras deri-vadas y al uso comercial) dentro del proyecto WikimediaCommons. La subida de imágenes local fue desactivaday posteriormente se protegió el espacio de nombres «Ar-chivo». A diferencia de lo que sucede en algunas otrasediciones, en Wikipedia en español no se permiten imá-genes amparadas en el uso legítimo.Otro ejemplo es la política sobre títulos, según la cual losartículos deben titularse según las normas de uso más co-munes en el español y evitando el uso de localismos en laredacción, de modo que cualquier hispanohablante puedaentender los títulos sin dificultad. De manera similar, lacomunidad decidió que los artículos de especies animalesy vegetales deben ser titulados utilizando el nombre cien-tífico y no el vernáculo, a diferencia de otras wikipedias.

1.3 Origen de ediciones

Wikipedia en español tiene la segunda mayor cantidad deusuarios después de la Wikipedia en inglés. Sin embargo,ocupa a veces el sexto lugar y a veces el séptimo lugar pornúmero de artículos, por debajo de otras Wikipedias de-dicadas a lenguas con menor número de hablantes, comoel alemán, el francés, el neerlandés, y el italiano.En términos de calidad, parámetros como el tamaño delos artículos (más de 2 KB: 40 %) la muestran como lasegunda de las diez mayores Wikipedias después de la

alemana. Desde noviembre de 2007, la Wikipedia en es-pañol ha sido la segunda Wikipedia en términos de tráfi-co.Por país de origen, España fue el principal contribuyen-te a la Wikipedia en español (32,1 % de las ediciones),seguida por Argentina (14,1 %), México (12,6 %), Chile(9,3 %), Colombia (8,2 %), Perú (4,7 %), Venezuela (3,5%), Uruguay (2,7 %), Ecuador (1,6 %) y Estados Unidos(1,5 %).Entre los países donde el español es una lengua oficial,Argentina y España han establecido los capítulos localesde la FundaciónWikimedia, fundados respectivamente el1 de septiembre de 2007 y el 11 de febrero de 2011. Otrospaíses de habla hispana también han establecido capítuloslocales o están en curso de formalizarlos completamente,a través de la obtención de personería jurídica, de la rea-lización de actividades regulares, y del reconocimientooficial por parte de la Fundación Wikimedia, como sonlos casos de Bolivia, Colombia, Chile, Ecuador, México,Perú, Uruguay, Venezuela.

1.4 Colaboradores

1.4.1 Usuarios

Mapa que muestra las ediciones que se hacen desde cada puntodel mundo a diario en Wikipedia en español.

Mapa de wikipedistas registrados en cada país (octubre de 2011):> 2000 > 1000 > 100 > 50 > 10

Para colaborar en laWikipedia en español no es necesarioregistrarse. Los usuarios anónimos pueden crear nuevosartículos (a diferencia de lo que no sucede en Wikipediaen inglés), pero no pueden cambiar el título de los mis-mos. Tampoco pueden participar en votaciones, aunque

Page 9: Wikilibro informatica

4 CAPÍTULO 1. WIKIPEDIA EN ESPAÑOL

sí en los debates. Las ediciones de todos los usuarios que-dan registradas en el historial de cada artículo y, en el casode los usuarios anónimos, su dirección IP es visible en elregistro. En cambio, en las ediciones hechas por usuariosregistrados solo es visible el nombre de usuario.Algunas acciones y tareas de mantenimiento en Wikipe-dia están reservadas para una clase especial de usuariosconocidos en la versión en español como bibliotecarios.Entre otras funciones propias, tienen la capacidad de blo-quear usuarios, proteger artículos para impedir su edi-ción o borrar páginas. Por lo demás, estos usuarios notienen autoridad de ningún tipo ni capacidad de decisiónmayor que la de cualquier otro colaborador. Sus actua-ciones deben siempre ajustarse a las políticas estableci-das por toda la comunidad. Actualmente existen 75 bi-bliotecarios en la Wikipedia de español, de los cuales 81han estado participando activamente en los últimos seismeses.[9] Cabe destacar que, entre las ediciones de Wi-kipedia con más de 100 000 artículos, Wikipedia en es-pañol es la que presenta la menor cantidad de biblioteca-rios por usuarios registrados (~52 900 usuarios registra-dos por bibliotecario).[10]

Algunos colaboradores están autorizados a utilizar cuen-tas de usuarios marcadas como bots. Estas cuentas se uti-lizan con el objeto de ejecutar en el sistema programascuya función es simplificar o automatizar completamentela realización de tareas que suelen resultar tediosas paraoperadores humanos, como son añadir automáticamen-te enlaces entre las ediciones de Wikipedia en diferen-tes idiomas, corregir faltas ortográficas, etc. Para que unacuenta sea marcada como bot debe conseguir antes elapoyo de la comunidad.

1.4.2 Origen de los usuarios

EnWikipedia en español participan activamente usuariosde prácticamente todos los países de habla hispana.[11][12]Más de 520 suelen colaborar frecuentemente —con másde 100 ediciones al mes— en el proyecto. España esel país que más colaboradores aporta, doblando inclu-so al segundo de la lista, Uruguay.[13]Por otro lado lospaíses con más usuarios per cápita se registran en Uru-guay, seguido por Andorra, España, Chile, y luego Ar-gentina. En julio de 2011, entre los 10 artículos con ma-yor número de ediciones se encontraban los dedicados aVenezuela, México, Argentina, Colombia, España y Perú,en ese orden.[14] Una de las características de Wikipediaen español es su impronta multinacional. El 21 de agostode 2013, se autocategorizaron por países 10 117 usuariospertenecientes a setenta y dos países, incluidos los vein-ticuatro países hispanohablantes:[15]

Por otra parte, la comunidad de usuarios deWikipedia enespañol se ha mostrado en diversas ocasiones en contra dela utilización masiva de bots para crear automáticamenteminiesbozos de artículos, algo que sí ha sucedido en otrasediciones de Wikipedia.

1.5 Críticas a Wikipedia en espa-ñol

Las críticas que recibe Wikipedia en español coincidencon las que se le puede hacer a cualquier otra versióndel proyecto. Quizá la más común establece como prin-cipal defecto lo que es la idea básica tras un sistema dewikis: cualquiera puede editar la información. Sin embar-go, también han existido críticas vertidas específicamentesobre esta edición; a continuación se detallan algunas.

1.5.1 Baja cantidad de artículos

Desde octubre de 2011, esta edición de Wikipedia es lasexta en cuanto al número de artículos publicados, aun-que ha oscilado entre la sexta y la séptima posición pueshay dos o tres versiones de la enciclopedia en otros idio-mas que tienen un número similar de artículos publica-dos. Muchas personas se preguntan por qué, existiendouna población tan grande de hispanohablantes, Wikipe-dia en español tiene tan pocos artículos en comparacióncon ediciones como la italiana o la francesa que, con po-blaciones mucho menores, la superan en cuanto al núme-ro de artículos. Sin embargo, la realidad es queWikipediaen español ha venido escalando posiciones desde el año2007, como se relata arriba.[16]

Además, Wikipedia en español supera a algunas otrasediciones con mayor número de artículos si se toman encuenta otros parámetros tales como el tamaño de la basede datos,[17] el número total de palabras,[18] los octetospor artículo,[19] el porcentaje de artículos de más de0,5[20] y 2[21] kibioctetos, o el índice de esbozos.[22] Dehecho, en términos del indicador de profundidad, que esuna medida burda de la calidad de una Wikipedia,[23] laedición en español ocupa el segundo lugar dentro de lasprincipales Wikipedias.[24] Esto revela que, aunque lasversiones en alemán, francés, italiano y neerlandés son ac-tualmente mayores en tamaño, los artículos deWikipediaen español son el resultado de una mayor colaboración.Por estos motivos, en 2008 cambió la norma de presen-tar las distintas enciclopedias ordenadas según el númerode artículos que poseen. Ahora se ordenan por númerode visitas, de modo que Wikipedia en español ocupa eltercer lugar,[2] como se puede ver en la página de ini-cio del proyecto Wikipedia.[25] En mayo de 2013, la Wi-kipedia en español ocupaba el segundo lugar según estecriterio.[cita requerida]

1.5.2 Falta de fiabilidad

En un estudio de la Fundación Colegio Libre de Eméri-tos Universitarios (de junio de 2010) el Profesor ManuelArias Maldonado de la Universidad de Málaga comparóalgunos artículos entre las versiones de Wikipedia en es-pañol, alemán e inglés. De acuerdo con sus conclusiones,

Page 10: Wikilibro informatica

1.6. FECHAS CLAVE 5

la versión en español de la Wikipedia es la menos fia-ble, la más engorrosa y la más imprecisa de las tres, porlo general carece de fuentes fiables, tiene muchos datossin referencias, y además depende de las referencias enlínea.[26]

Si bien Wikipedia es utilizada como una fuente de do-cumentación, todos los aportes que se realicen en esta,deben ser sustentados por medio de fuentes externas alde la información utilizada, y así dar fiabilidad.

1.5.3 Corto período de actividad de losusuarios

Según una Tesis Doctoral realizada en la Universidad ReyJuan Carlos, la Wikipedia en español era en 2009, juntocon las Wikipedia en inglés y en portugués, la que másusuarios registrados perdía antes de llegar a los 500 díasde actividad (alrededor del 70 %).[27]

1.5.4 Castellanización de topónimos

Wikipedia en español tiene como política de conven-ciones para los títulos de los artículos el utilizar sólotopónimos en español, con independencia de cuál sea elnombre establecido oficialmente. Esta política es critica-da por cierto número de personas, y son comunes en Wi-kipedia las ediciones en las que se sustituyen estos topó-nimos por los oficiales en sus respectivos lugares de ori-gen, llegándose en algunos casos a la necesidad de blo-quear temporalmente la edición de ciertos artículos. Eneste sentido, algunos aluden a la utilización de topónimosen desuso o incluso, según esos mismos críticos, «inven-tados». Sin embargo, la política actual, que fue tambiénestablecida por los colaboradores de Wikipedia, disponeque en el texto de los artículos deben hacerse notar tam-bién los nombres contemplados en los idiomas que seanrelevantes.

1.5.5 Borrado de artículos

También surgen críticas sobre el número de artículos queson borrados bajo los criterios de las políticas que exigenrelevancia enciclopédica o prohíben la autopromoción, lascuales han sido aprobadas por la comunidad.[28]

1.5.6 Bloqueo de otros medios

Otra crítica que se le hace a la enciclopedia libre es enreferencia a que haya bloqueado algunas páginas de In-ternet. Principalmente, la página de información alterna-tiva rebelión.org en la que se publican trabajos de autoresde renombre mundial tales como Noam Chomsky, JamesPetras, José Saramago o Eduardo Galeano, entre otros.Las razones para la inclusión de esta página en la lista

negra de Wikipedia en español son que en rebelión.orgse republican artículos sin respetar derechos de autor, yque es considerada una fuente no neutral ni verificable.[29]Durante Wikimanía 2009, Richard Stallman criticó estacaracterística de la Wikipedia en español.[30]

1.5.7 Plantillas de navegación

La política de la enciclopedia en español respecto a lasplantillas de navegación también ha recibido numerosascríticas de usuarios y colaboradores.[31] Al contrario delas Wikipedias en otros idiomas, las plantillas de navega-ción no son usadas por la Wikipedia en español.

1.6 Fechas clave

Estas son las fechas más importantes de la Wikipedia enespañol.

2015

• 11 de septiembre: Wikipedia en español alcanza los1 200 000 artículos.

• 14 de enero: Wikipedia en español alcanza los 1 150000 artículos.

2014

• 20 de septiembre: Wikipedia en español, con unos 1126 000 artículos, es superada por la Wikipedia ensamareño y cae a la décima posición.

• 26 de agosto: Wikipedia en español, con unos 1 122000 artículos, es superada por la Wikipedia en ce-buano y cae a la novena posición.

• 11 de mayo: Wikipedia en español alcanza los 1 100000 artículos.

2013

• 6 de octubre:Wikipedia en español alcanza los 1 050000 artículos.

• 2 de octubre: Wikipedia en español, con unos 1 049000 artículos, es superada por la Wikipedia en rusoy cae a la octava posición.

• 15 de junio: Wikipedia en sueco alcanza más de unmillón de artículos, superando a laWikipedia en ita-liano, español y ruso, ubicándose en quinta posiciónde las Wikipedias con más artículos y trasladando ala versión en español en la séptima posición.

• 16 demayo:Wikipedia en español alcanza unmillónde artículos, supera a la Wikipedia en ruso y regresaa la sexta posición.

Page 11: Wikilibro informatica

6 CAPÍTULO 1. WIKIPEDIA EN ESPAÑOL

• 3 de marzo: Wikipedia en español, con unos 973000 artículos, es superada por la Wikipedia en rusoy regresa a la séptima posición.

• 6 de enero: Wikipedia en español, supera a laWikipedia en ruso regresando a la sexta posición yalcanza los 950 000 artículos.

2012

• 25 de diciembre: Wikipedia en español, con unos944 000 artículos, es superada por la Wikipedia enruso y regresa a la séptima posición.

• 15 de octubre: Wikipedia en español, con pocomás de 927 500 artículos, vuelve a sobrepasar a laWikipedia en polaco y se pone en sexta posición.

• 14 de octubre: Wikipedia en español, con poco másde 927 000 artículos es superada por la Wikipediapolaca y se coloca en séptima posición.

• 9 de octubre: Wikipedia en español, con poco másde 925 800 artículos, sobrepasa a la Wikipedia enpolaco y se pone en sexta posición.

• 29 de junio: Wikipedia en español alcanza los 900000 artículos con Diacranthera.

• 23 de enero: Wikipedia en español alcanza los 1000artículos destacados.

2011

• Antes de que culminase el año Wikipedia en polacosuperó a Wikipedia en español en número de artícu-los, quedando así nuevamente en el séptimo pues-to de las ediciones de Wikipedia con más artículoscreados.

• 10 de diciembre: Wikipedia en español alcanza los850 000 artículos.

• 22 de noviembre: Wikipedia en español vuelve a su-perar a Wikipedia en polaco y ésta vuelve a la sextaposición en número de artículos.

• 21 de noviembre: Wikipedia en español es superadanuevamente por la versión en polaco y retorna a laséptima posición.

• 6 de noviembre: Wikipedia en español alcanza los 2000 000 usuarios registrados.

• 30 de octubre: Wikipedia en neerlandés sobrepasa aWikipedia en español y ésta vuelve a la sexta posi-ción en número de artículos.

• 26 de octubre: Wikipedia en español con poco me-nos de 840 000 artículos, supera a su homóloga enpolaco en número de artículos y logra convertirse enla quinta Wikipedia con más artículos.

• 2 de agosto: Wikipedia en español alcanza los 2500artículos buenos.

• 12 de julio: Wikipedia en español alcanza los 800000 artículos con Municipio de Victor.

• 20 de mayo: Wikipedia en español cumple los 10años.

• 17 de abril: Wikipedia en español alcanza los 750000 artículos (3/4 de millón).

• 22 de marzo: Wikipedia en español, con poco me-nos de 740 000 artículos, supera a la Wikipedia enjaponés en número de ellos y se convierte en la sextaWikipedia con más artículos.

• 12 de enero: Wikipedia en español alcanza los 700000 artículos con Corticaria lineatoserrata.

2010

• 22 de septiembre: Wikipedia en español alcanza los650 000 artículos.

• 7 de junio: Wikipedia en español, con poco más de605 000 artículos, supera aWikipedia en neerlandésy se convierte en la séptima en número de ellos.

• 23 de mayo: Wikipedia en español alcanza los 600000 artículos.

• 31 de marzo:Wikipedia en español alcanza los 2000artículos buenos.

• 15 de enero: Wikipedia en español alcanza las 100000 categorías con Categoría:Arquitectura de Gua-najuato.

• 11 de enero: Wikipedia en español alcanza los 550000 artículos con Actividad (desambiguación).

2009

• 22 de septiembre: Wikipedia en español alcanza 2000 000 de páginas en la base de datos.

• 5 de agosto: Wikipedia en español alcanza los 500000 artículos. (Véase)

• 14 de julio: Wikipedia en español alcanza las 600000 redirecciones.

• 5 de julio: Wikipedia en español, con poco más de490 000 artículos, sobrepasa a la Wikipedia en por-tugués y se convierte en la octava en cantidad de losmismos.

• 24 de junio: Wikipedia en español alcanza los 12000 anexos.

• 21 de abril: Wikipedia en español alcanza las 80 000categorías.

Page 12: Wikilibro informatica

1.6. FECHAS CLAVE 7

• 16 de abril: Wikipedia en español alcanza las 20 000desambiguaciones.

• 12 de marzo: Wikipedia en español alcanza el 1 000000 de usuarios registrados.

• 2 de marzo: Wikipedia en español alcanza los 450000 artículos.

• 30 de enero: Wikipedia en español alcanza los 950000 usuarios registrados.

2008

• 4 de diciembre: Wikipedia en español alcanza los900 000 usuarios registrados.

• 20 de septiembre: Wikipedia en español alcanza los400 000 artículos.

• 30 de junio: Wikipedia en español alcanza los 750000 usuarios registrados.

• 6 de mayo: Wikipedia en español alcanza los 700000 usuarios registrados.

• 27 de marzo: Wikipedia en español alcanza 1 000000 de páginas en la base de datos.

• 19 de marzo:Wikipedia en español alcanza los 1000artículos buenos.

2007

• 18 de noviembre: Wikipedia en español alcanza los300 000 artículos.

• 11 de junio: se elimina la última imagen local quequedaba en Wikipedia en español.

• 5 de abril: Wikipedia en español supera a laWikipedia en sueco, sobrepasando los 220 000 ar-tículos y se convierte en la novena en cantidad de losmismos.

• 28 de marzo: Wikipedia en español alcanza los 350000 usuarios registrados.

• 26 de febrero: Wikipedia en español alcanza los 100bibliotecarios.

• 23 de febrero: el número total de páginas creadas enla Wikipedia en español alcanza 500 000 páginas.

• 10 de febrero: Wikipedia en español alcanza los 200000 artículos.

• 1 de febrero: Wikipedia en español alcanza los 300000 usuarios registrados.

2006

• 6 de septiembre: Wikipedia en español alcanza los150 000 artículos.

• 24 de agosto: se nombra a tres checkusers, con privi-legios de poder consultar la dirección IP de los usua-rios.

• 20 de junio: se decide en votación que la subida deimágenes se realizará exclusivamente en WikimediaCommons, proyecto hermano de Wikipedia.

• 20 de mayo: Wikipedia en español cumple los 5años.

• 8 de marzo: Wikipedia en español alcanza los 100000 artículos.

• 24 de enero: se crea una dirección de correo dondeatender las consultas sobre Wikipedia en español.

2005

• 30 de mayo: Wikipedia en español alcanza los 50000 artículos.

2004

• 9 de diciembre: se decide mediante votación el usoexclusivo de imágenes libres.

• 23 de septiembre: Wikipedia en español alcanza los30 000 artículos. Por estas fechas la enciclopedia enespañol ya había superado a la Enciclopedia Libreen número de artículos.

• 18 de julio: Wikipedia en español funciona ahora enUTF-8, lo que significa que se pueden ver los carac-teres internacionales en la pantalla de edición.

2003

• 27 – 30 de diciembre: gran apagón de Wikipedia ysitios relacionados. Durante el gran apagón se ins-tala el canal IRC #es.wikipedia – El canal #wikipe-dia adquiere un número récord de asistentes duran-tes estos 3 días, haciendo en muchos casos difícileslas conversaciones.

• 4 de noviembre: Wikipedia en español alcanza los10 000 artículos.

• 6 de octubre: aparición de SpeedyGonzalez, el pri-mer bot de la Wikipedia en español.

• 30 de junio: se crea la lista de correo de Wikipediaen español (Wikies-l)

2002

Page 13: Wikilibro informatica

8 CAPÍTULO 1. WIKIPEDIA EN ESPAÑOL

• 23 de octubre: se actualiza la versión del softwa-re y se pasa del dominio «es.wikipedia.com» a«es.wikipedia.org».

• 7 de febrero: Wikipedia en español alcanza los 1000artículos.

2001

• 21 de mayo: primer artículo de Wikipedia en espa-ñol del que se ha hallado registro: Países del mundo

• 20 de mayo: empieza Wikipedia en español.

• 11 de mayo: se anuncia que está disponible el domi-nio «spanish.wikipedia.com», más tarde renombra-do a «es.wikipedia.com».

1.7 Véase también• Wikipedia:Museo de Historia Wikipediana

• Wikipedia:Estadísticas

• Portada de Wikipedia en español

• Wikipedia:Artículos más antiguos

1.8 Referencias[1] http://stats.wikimedia.org/EN/

TablesPageViewsMonthly.htm

[2] Estadísticas de Wikipedia: Tabla de visitas mensuales alas distintas versiones de Wikipedia

[3] Mensaje en lista de correo de Wikipedia: Alternative lan-guage wikipedias (en inglés)

[4] Wikipedia-l; new language wikis, Mensaje de Jason Ri-chey (11 de mayo de 2001).

[5] «Países del mundo», Edición inicial, Wikipedia en espa-ñol.

[6] w:en:Wikipedia:Multilingual ranking December 2001

[7] El creador de Wikipedia no descarta de forma rotunda lapublicidad.

[8] Cambio de nombre de la Wikipedia en español

[9] Bibliotecarios

[10] Estadísticas de Wikipedia

[11] Lista de wikipedistas ordenados por el número de edicio-nes

[12] Mapa de wikipedistas

[13] Estadísticas de Wikipedia:Wikipedistas muy activos

[14] Wikipedia:Artículos más editados

[15] Categoría:Wikipedia:Wikipedistas por país

[16] Número de artículos (365 días)Wikistatistics (en inglés)

[17] Estadísticas de Wikipedia: Tamaño de la base de datos

[18] Estadísticas de Wikipedia: Número total de palabras

[19] Estadísticas de Wikipedia: Tamaño medio de octetos porartículo

[20] Estadísticas de Wikipedia: Artículos de más de 500 bytes

[21] Estadísticas de Wikipedia: Artículos de más de 2 KB

[22] índice de esbozos

[23] Lista de Wikipedias Meta-Wiki (en inglés)

[24] Lista de Wikipedias

[25] Página de inicio del proyecto Wikipedia.

[26] Manuel Arias Maldonado. «Wikipedia: un estudio com-parado». p. 49. Consultado el 16/06/10.

[27] Felipe Ortega Soto, José, Wikipedia: A quantita-tive analysis, http://libresoft.es/Members/jfelipe/thesis-wkp-quantanalysis, última visita 10/7/2009

[28] ¿Quién merece estar en la Wikipedia? Noticia en el diarioPúblico

[29] LaWikipedia bloquea una web de información alternativa

[30] A War of Words Over Wikipedia’s Spanish Version. TheNew York Times. Consultado el 27 de octubre de 2009.

[31] Wikipedia_discusión:Plantillas_de_navegación

1.9 Enlaces externos

• Wikimedia Commons alberga contenido multi-media sobreWikipedia en españolCommons.

• Meritocracia y Vandalismo en Wikipedia — IIICongreso ONUNE — Observatorio para la Ciberso-ciedad.

• Archivo de páginas antiguas de la Wikipedia en es-pañol

• Capacidad de autocorrección de Wikipedia — Mi-crosiervos.com

Page 14: Wikilibro informatica

Capítulo 2

Computación en la nube

Tabletas

Computadorasde sobremesa

Servidores

Portátiles

Teléfonos

ComputaciónAlmacenajede bloques

Redes

Infraestructura

Plataforma

Aplicación

NEWS

Contenidos Comunicación

Almacenaje

Colaboración

Identificación

0

10

20

30

4050 60

7080

90

100

110

12021

123450

3456 7 8

EF

Telemedida

Computación en la nube

EjecuciónColas

Bases de datos

Finanzas

Computación en la nube

La computación en la nube,[1] conocida también comoservicios en la nube, informática en la nube, nube decómputo o nube de conceptos (del inglés cloud com-puting), es un paradigma que permite ofrecer serviciosde computación a través de una red, que usualmente esInternet.

2.1 Introducción

En este tipo de computación todo lo que puede ofrecerun sistema informático se ofrece como servicio,[2] de mo-do que los usuarios puedan acceder a los servicios dispo-nibles “en la nube de Internet” sin conocimientos (o, almenos sin ser expertos) en la gestión de los recursos queusan. Según el IEEE Computer Society, es un paradigmaen el que la información se almacena de manera perma-nente en servidores de Internet y se envía a cachés tem-porales de cliente, lo que incluye equipos de escritorio,centros de ocio, portátiles, etc.La computación en la nube son servidores desde Inter-net encargados de atender las peticiones en cualquier mo-mento. Se puede tener acceso a su información o servicio,mediante una conexión a internet desde cualquier dispo-sitivo móvil o fijo ubicado en cualquier lugar. Sirven a

sus usuarios desde varios proveedores de alojamiento re-partidos frecuentemente por todo el mundo. Esta medidareduce los costos, garantiza un mejor tiempo de actividady que los sitios web sean invulnerables a los delincuentesinformáticos, a los gobiernos locales y a sus redadas po-liciales.Cloud computing es un nuevo modelo de prestación deservicios de negocio y tecnología, que permite incluso alusuario acceder a un catálogo de servicios estandarizadosy responder con ellos a las necesidades de su negocio, deforma flexible y adaptativa, en caso de demandas no pre-visibles o de picos de trabajo, pagando únicamente por elconsumo efectuado, o incluso gratuitamente en caso deproveedores que se financian mediante publicidad o deorganizaciones sin ánimo de lucro.El cambio que ofrece la computación desde la nube esque permite aumentar el número de servicios basados enla red. Esto genera beneficios tanto para los proveedores,que pueden ofrecer, de forma más rápida y eficiente, unmayor número de servicios, como para los usuarios quetienen la posibilidad de acceder a ellos, disfrutando de la‘transparencia’ e inmediatez del sistema y de un modelode pago por consumo. Así mismo, el consumidor ahorralos costes salariales o los costes en inversión económica(locales, material especializado, etc.).Computación en nube consigue aportar estas ventajas,apoyándose sobre una infraestructura tecnológica diná-mica que se caracteriza, entre otros factores, por un al-to grado de automatización, una rápida movilización delos recursos, una elevada capacidad de adaptación paraatender a una demanda variable, así como virtualizaciónavanzada y un precio flexible en función del consumo rea-lizado, evitando además el uso fraudulento del software yla piratería.La computación en nube es un concepto que incorporael software como servicio, como en la Web 2.0 y otrosconceptos recientes, también conocidos como tendenciastecnológicas, que tienen en común el que confían en In-ternet para satisfacer las necesidades de cómputo de losusuarios.

9

Page 15: Wikilibro informatica

10 CAPÍTULO 2. COMPUTACIÓN EN LA NUBE

2.2 Comienzos

El concepto de la computación en la nube empezó en pro-veedores de servicio de Internet a gran escala, como Goo-gle, Amazon AWS, Microsoft y otros que construyeronsu propia infraestructura. De entre todos ellos emergióuna arquitectura: un sistema de recursos distribuidos ho-rizontalmente, introducidos como servicios virtuales deTI escalados masivamente y manejados como recursosconfigurados y mancomunados de manera continua. Es-te modelo de arquitectura fue inmortalizado por GeorgeGilder en su artículo de octubre 2006 en la revistaWiredtitulado «Las fábricas de información». Las granjas deservidores, sobre las que escribió Gilder, eran similaresen su arquitectura al procesamiento “grid” (red, parrilla),pero mientras que las redes se utilizan para aplicacionesde procesamiento técnico débilmente acoplados (looselycoupled), un sistema compuesto de subsistemas con cier-ta autonomía de acción, que mantienen una interrelacióncontinua entre ellos, este nuevo modelo de nube se estabaaplicando a los servicios de Internet.[3]

2.3 Historia

El concepto fundamental de la entrega de los recursos in-formáticos a través de una red global tiene sus raíces enlos años sesenta. La idea de una “red de computadorasintergaláctica” la introdujo en los años sesenta JCR Lic-klider, cuya visión era que todo el mundo pudiese estarinterconectado y poder acceder a los programas y datosdesde cualquier lugar, según Margaret Lewis, directorade mercadotecnia de producto de AMD. “Es una visiónque se parecemucho a lo que llamamos cloud computing.”Otros expertos atribuyen el concepto científico de lacomputación en nube a John McCarthy, quien propusola idea de la computación como un servicio público, deforma similar a las empresas de servicios que se remontana los años sesenta. En 1960 dijo: “Algún día la compu-tación podrá ser organizada como un servicio público.”[4]

Desde los años sesenta, la computación en nube se hadesarrollado a lo largo de una serie de líneas. La Web2.0 es la evolución más reciente. Sin embargo, como In-ternet no empezó a ofrecer ancho de banda significativohasta los años noventa, la computación en la nube ha su-frido algo así como un desarrollo tardío. Uno de los pri-meros hitos de la computación en nube es la llegada deSalesforce.com en 1999, que fue pionero en el concep-to de la entrega de aplicaciones empresariales a través deuna página web simple. La firma de servicios allanó elcamino para que tanto especialistas como empresas tra-dicionales de software pudiesen publicar sus aplicacionesa través de Internet.El siguiente desarrollo fue Amazon Web Services en2002, que prevé un conjunto de servicios basados en lanube, incluyendo almacenamiento, computación e inclu-

so la inteligencia humana a través del Amazon Mecha-nical Turk. Posteriormente en 2006, Amazon lanzó suElastic Compute Cloud (EC2) como un servicio comer-cial que permite a las pequeñas empresas y los particu-lares alquilar equipos en los que se ejecuten sus propiasaplicaciones informáticas.“Amazon EC2/S3 fue el que ofreció primero servicios deinfraestructura en la nube totalmente accesibles”, segúnJeremy Allaire, CEO de Brightcove, que proporciona suplataforma SaaS de vídeo en línea a las estaciones de te-levisión de Reino Unido y periódicos. George Gilder dijoen 2006: “El PC de escritorio está muerto. Bienvenido ala nube de Internet, donde un número enorme de instala-ciones en todo el planeta almacenarán todos los datos queusted podrá usar alguna vez en su vida.”Otro hito importante se produjo en 2009, cuando Goo-gle y otros empezaron a ofrecer aplicaciones basadas ennavegador. “La contribución más importante a la compu-tación en nube ha sido la aparición de 'aplicaciones asesi-nas’ de los gigantes de tecnología comoMicrosoft y Goo-gle. Cuando dichas compañías llevan a cabo sus serviciosde una manera que resulta segura y sencilla para el consu-midor, el efecto 'pasar la pelota' en sí crea un sentimientode mayor aceptación de los servicios online”, según DanGermain, jefe de la oficina de tecnología en IT proveedorde servicios Cobweb Solutions.Otro de los factores clave que han permitido evolucionara la computación en la nube han sido, según el pionero encomputación en la nube británico Jamie Turner, las tec-nologías de virtualización, el desarrollo del universal dealta velocidad de ancho de banda y normas universales deinteroperabilidad de software. Turner añadió: “A medidaque la computación en nube se extiende, su alcance vamás allá de un puñado de usuarios de Google Docs. Só-lo podemos empezar a imaginar su ámbito de aplicacióny alcance. Casi cualquier cosa puede ser utilizado en lanube”.

2.4 Características

La computación en nube presenta las siguientes caracte-rísticas clave:

• Agilidad: Capacidad de mejora para ofrecer recur-sos tecnológicos al usuario por parte del proveedor.

• Costo: los proveedores de computación en la nubeafirman que los costes se reducen. Un modelo deprestación pública en la nube convierte los gastosde capital en gastos de funcionamiento. Ello redu-ce barreras de entrada, ya que la infraestructura seproporciona típicamente por una tercera parte y notiene que ser adquirida por una sola vez o tareas in-formáticas intensivas infrecuentes.

• Escalabilidad y elasticidad: aprovisionamiento derecursos sobre una base de autoservicio en casi en

Page 16: Wikilibro informatica

2.6. DESVENTAJAS 11

tiempo real, sin que los usuarios necesiten cargas dealta duración.

• Independencia entre el dispositivo y la ubicación:permite a los usuarios acceder a los sistemas utili-zando un navegador web, independientemente de suubicación o del dispositivo que utilice (por ejemplo,PC, teléfono móvil).

• La tecnología de virtualización permite compartirservidores y dispositivos de almacenamiento y unamayor utilización. Las aplicaciones pueden ser fá-cilmente migradas de un servidor físico a otro.

• Rendimiento: Los sistemas en la nube controlan yoptimizan el uso de los recursos de manera auto-mática, dicha característica permite un seguimien-to, control y notificación del mismo. Esta capacidadaporta transparencia tanto para el consumidor o elproveedor de servicio.

• Seguridad: puede mejorar debido a la centralizaciónde los datos. La seguridad es a menudo tan buenao mejor que otros sistemas tradicionales, en parteporque los proveedores son capaces de dedicar re-cursos a la solución de los problemas de seguridadque muchos clientes no pueden permitirse el lujo deabordar.

• Mantenimiento: en el caso de las aplicaciones decomputación en la nube, es más sencillo, ya queno necesitan ser instalados en el ordenador de cadausuario y se puede acceder desde diferentes lugares.

2.5 Ventajas

• Integración probada de servicios Red. Por su natu-raleza, la tecnología de cloud computing se puede in-tegrar con mucha mayor facilidad y rapidez con elresto de las aplicaciones empresariales (tanto soft-ware tradicional como Cloud Computing basado eninfraestructuras), ya sean desarrolladas de manerainterna o externa.[5]

• Prestación de servicios a nivel mundial. Las infra-estructuras de cloud computing proporcionan mayorcapacidad de adaptación, recuperación completa depérdida de datos (con copias de seguridad) y reduc-ción al mínimo de los tiempos de inactividad.

• Una infraestructura 100% de cloud computing per-mite también al proveedor de contenidos o serviciosen la nube prescindir de instalar cualquier tipo desoftware, ya que éste es provisto por el proveedorde la infraestructura o la plataforma en la nube. Ungran beneficio del cloud computing es la simplicidady el hecho de que requiera mucha menor inversiónpara empezar a trabajar.

• Implementación más rápida y con menos riesgos, yaque se comienza a trabajar más rápido y no es nece-saria una gran inversión. Las aplicaciones del cloudcomputing suelen estar disponibles en cuestión dedías u horas en lugar de semanas o meses, inclusocon un nivel considerable de personalización o inte-gración.

• Actualizaciones automáticas que no afectan nega-tivamente a los recursos de TI. Al actualizar a laúltima versión de las aplicaciones, el usuario se veobligado a dedicar tiempo y recursos para volver apersonalizar e integrar la aplicación. Con el cloudcomputing no hay que decidir entre actualizar y con-servar el trabajo, dado que esas personalizaciones eintegraciones se conservan automáticamente duran-te la actualización.

• Contribuye al uso eficiente de la energía. En estecaso, a la energía requerida para el funcionamientode la infraestructura. En los datacenters tradiciona-les, los servidores consumen mucha más energía dela requerida realmente. En cambio, en las nubes, laenergía consumida es sólo la necesaria, reduciendonotablemente el desperdicio.

2.6 Desventajas

• La centralización de las aplicaciones y el almacena-miento de los datos origina una interdependencia delos proveedores de servicios.

• La disponibilidad de las aplicaciones está sujeta a ladisponibilidad de acceso a Internet.

• Los datos “sensibles” del negocio no residen en lasinstalaciones de las empresas, lo que podría generarun contexto de alta vulnerabilidad para la sustrac-ción o robo de información.

• La confiabilidad de los servicios depende de la “sa-lud” tecnológica y financiera de los proveedores deservicios en nube. Empresas emergentes o alianzasentre empresas podrían crear un ambiente propiciopara el monopolio y el crecimiento exagerado en losservicios.[6]

• La disponibilidad de servicios altamente especiali-zados podría tardar meses o incluso años para quesean factibles de ser desplegados en la red.

• La madurez funcional de las aplicaciones hace quecontinuamente estén modificando sus interfaces, porlo cual la curva de aprendizaje en empresas de orien-tación no tecnológica tenga unas pendientes signifi-cativas, así como su consumo automático por apli-caciones.

Page 17: Wikilibro informatica

12 CAPÍTULO 2. COMPUTACIÓN EN LA NUBE

• Seguridad. La información de la empresa debe reco-rrer diferentes nodos para llegar a su destino, cadauno de ellos (y sus canales) son un foco de insegu-ridad. Si se utilizan protocolos seguros, HTTPS porejemplo, la velocidad total disminuye debido a la so-brecarga que éstos requieren.

• Escalabilidad a largo plazo. Amedida quemás usua-rios empiecen a compartir la infraestructura de lanube, la sobrecarga en los servidores de los provee-dores aumentará, si la empresa no posee un esquemade crecimiento óptimo puede llevar a degradacionesen el servicio o altos niveles de jitter.

• Privacidad. La información queda expuesta a terce-ros que pueden copiarla o acceder a ella.

2.7 Servicios Ofrecidos

2.7.1 Software como servicio

El software como servicio (en inglés software as a ser-vice, SaaS) se encuentra en la capa más alta y caracte-riza una aplicación completa ofrecida como un servicio,por-demanda, vía multitenencia —que significa una solainstancia del software que corre en la infraestructura delproveedor y sirve a múltiples organizaciones de clientes.Las aplicaciones que suministran este modelo de servicioson accesibles a través de un navegador web -o de cual-quier aplicación diseñada para tal efecto- y el usuario notiene control sobre ellas, aunque en algunos casos se lepermite realizar algunas configuraciones. Esto le eliminala necesidad al cliente de instalar la aplicación en sus pro-pios computadores, evitando asumir los costos de soportey el mantenimiento de hardware y software.

2.7.2 Plataforma como servicio

La capa del medio, que es la plataforma como servicio (eninglés platform as a service, PaaS), es la encapsulación deuna abstracción de un ambiente de desarrollo y el em-paquetamiento de una serie de módulos o complementosque proporcionan, normalmente, una funcionalidad hori-zontal (persistencia de datos, autenticación, mensajería,etc.). De esta forma, un arquetipo de plataforma comoservicio podría consistir en un entorno conteniendo unapila básica de sistemas, componentes o APIs preconfigu-radas y listas para integrarse sobre una tecnología con-creta de desarrollo (por ejemplo, un sistema Linux, unservidor web, y un ambiente de programación como Perlo Ruby). Las ofertas de PaaS pueden dar servicio a todaslas fases del ciclo de desarrollo y pruebas del software, opueden estar especializadas en cualquier área en particu-lar, tal como la administración del contenido.Los ejemplos comerciales incluyen Google App Engine,que sirve aplicaciones de la infraestructura Google; Azure

, de Microsoft, una plataforma en la nube que permiteel desarrollo y ejecución de aplicaciones codificadas envarios lenguajes y tecnologías como .NET, Java y PHP, ytambién la Plataforma G, desarrollada en Perl. ServiciosPaaS como éstos permiten gran flexibilidad, pero puedeser restringida por las capacidades disponibles a través delproveedor.En este modelo de servicio al usuario se le ofrece la plata-forma de desarrollo y las herramientas de programaciónpor lo que puede desarrollar aplicaciones propias y con-trolar la aplicación, pero no controla la infraestructura.

2.7.3 Infraestructura como servicio

La infraestructura como servicio (infrastructure as a ser-vice, IaaS) -también llamada en algunos casos hardwa-re as a service, HaaS)[7] se encuentra en la capa infe-rior y es un medio de entregar almacenamiento básico ycapacidades de cómputo como servicios estandarizadosen la red. Servidores, sistemas de almacenamiento, cone-xiones, enrutadores, y otros sistemas se concentran (porejemplo a través de la tecnología de virtualización) paramanejar tipos específicos de cargas de trabajo —desdeprocesamiento en lotes (“batch”) hasta aumento de servi-dor/almacenamiento durante las cargas pico. El ejemplocomercial mejor conocido es Amazon Web Services, cu-yos servicios EC2 y S3 ofrecen cómputo y servicios de al-macenamiento esenciales (respectivamente). Otro ejem-plo es Joyent, cuyo producto principal es una línea de ser-vidores virtualizados, que proveen una infraestructura endemanda altamente escalable para manejar sitios web, in-cluidas aplicaciones web complejas escritas en Python,Ruby, PHP y Java.

2.8 Tipos de nubes

The Cloud

P ublic/

Exter nal

P rivate/

Inter nal

Hybrid

Off P r emises / Thir d P arty On P r emises / Inter nal

CC- B Y -S A 3.0 Sam Johnston by Cloud Computing T ypes

Tipos de computación en la nube

• Una nube pública es una nube computacional man-tenida y gestionada por terceras personas no vin-culadas con la organización. En este tipo de nubestanto los datos como los procesos de varios clien-tes se mezclan en los servidores, sistemas de alma-cenamiento y otras infraestructuras de la nube. Los

Page 18: Wikilibro informatica

2.10. CONTROVERSIA 13

usuarios finales de la nube no conocen qué traba-jos de otros clientes pueden estar corriendo en elmismo servidor, red, sistemas de almacenamiento,etc.[8] Aplicaciones, almacenamiento y otros recur-sos están disponibles al público a través de el pro-veedor de servicios, que es propietario de toda la in-fraestructura en sus centros de datos; el acceso a losservicios sólo se ofrece de manera remota, normal-mente a través de internet.

• Las nubes privadas son una buena opción para lascompañías que necesitan alta protección de datos yediciones a nivel de servicio. Las nubes privadas es-tán en una infraestructura bajo demanda, gestiona-da para un solo cliente que controla qué aplicacio-nes debe ejecutarse y dónde. Son propietarios delservidor, red, y disco y pueden decidir qué usuariosestán autorizados a utilizar la infraestructura. Al ad-ministrar internamente estos servicios, las empresastienen la ventaja de mantener la privacidad de su in-formación y permitir unificar el acceso a las aplica-ciones corporativas de sus usuarios.

• Las nubes híbridas combinan los modelos de nu-bes públicas y privadas. Un usuario es propietariode unas partes y comparte otras, aunque de una ma-nera controlada. Las nubes híbridas ofrecen la pro-mesa del escalado, aprovisionada externamente, ademanda, pero añaden la complejidad de determi-nar cómo distribuir las aplicaciones a través de estosambientes diferentes. Las empresas pueden sentircierta atracción por la promesa de una nube híbri-da, pero esta opción, al menos inicialmente, estaráprobablemente reservada a aplicaciones simples sincondicionantes, que no requieran de ninguna sincro-nización o necesiten bases de datos complejas. Seunen mediante la tecnología, pues permiten enviardatos o aplicaciones entre ellas. Un ejemplo son lossistemas de correo electrónico empresarial.[9]

• Nube comunitaria. De acuerdo con Joyanes Agui-lar en 2012,[10] el Instituto Nacional de Estándaresy Tecnología (NITS, por sus siglas en inglés) defineeste modelo como aquel que se organiza con la fi-nalidad de servir a una función o propósito común(seguridad, política…), las cuales son administradaspor las organizaciones constituyentes o terceras par-tes.

2.9 Comparaciones

La computación en la nube usualmente se confunde conla computación en grid (red) (una forma de computacióndistribuida por la que “un súper computador virtual” estácompuesto de un conjunto o clúster enlazado de ordena-dores débilmente acoplados, que funcionan en conciertopara realizar tareas muy grandes).[11]

2.10 Controversia

Dado que la computación en nube no permite a los usua-rios poseer físicamente los dispositivos de almacena-miento de sus datos (con la excepción de la posibilidadde copiar los datos a un dispositivo de almacenamientoexterno, como una unidad flash USB o un disco duro),deja la responsabilidad del almacenamiento de datos y sucontrol en manos del proveedor.La computación en nube ha sido criticada por limitar lalibertad de los usuarios y hacerlos dependientes del pro-veedor de servicios.[12] Algunos críticos afirman que só-lo es posible usar las aplicaciones y servicios que el pro-veedor esté dispuesto a ofrecer. Así, The Times comparala computación en nube con los sistemas centralizadosde los años 50 y 60, en los que los usuarios se conecta-ban a través de terminales “gregarios” con ordenadorescentrales. Generalmente, los usuarios no tenían libertadpara instalar nuevas aplicaciones, y necesitaban la apro-bación de administradores para desempeñar determina-das tareas. En suma, se limitaba tanto la libertad comola creatividad. El Times argumenta que la computaciónen nube es un retorno a esa época y numerosos expertosrespaldan la teoría.[13]

De forma similar, Richard Stallman, fundador de la FreeSoftware Foundation, cree que la computación en nubepone en peligro las libertades de los usuarios, porque és-tos dejan su privacidad y datos personales en manos deterceros. Ha afirmado que la computación en nube es"simplemente una trampa destinada a obligar a más gentea adquirir sistemas propietarios, bloqueados, que les cos-tarán cada vez más conforme pase el tiempo".[14]

2.11 Aspectos de seguridad

La seguridad en la computación en la nube puede ser tanbuena o mejor que la que existía en los sistemas tradicio-nales, porque los proveedores son capaces de proporcio-nar recursos que resuelvan problemas de seguridad quemuchos clientes no pueden afrontar. Sin embargo, la se-guridad todavía sigue siendo un asunto importante, cuan-do los datos tienen un matiz confidencial. Esto atrasa laadopción de la computación en la nube hasta cierto punto.

2.11.1 Seguridad como servicio

En el entorno de la nube, la seguridad es provista por losproveedores. Se pueden distinguir dos métodos: El pri-mer método, es que cualquiera puede cambiar sus méto-dos de entrega incluidos en los servicios de la nube. Elsegundo método es que los proveedores de servicio de lanube proveen seguridad solo como servicio en la nube,con información de seguridad de las compañías.

Page 19: Wikilibro informatica

14 CAPÍTULO 2. COMPUTACIÓN EN LA NUBE

2.11.2 Seguridad del explorador

En el entorno de la nube, los servidores remotos son usa-dos para la computación. Los nodos del cliente se usansolo para entrada/salida de operaciones, y para la autori-zación y autenticación de la información en la nube. Unnavegador web estándar es una plataforma normalmenteutilizada para todos los usuarios del mundo. Esto pue-de ser catalogado en dos tipos diferentes: Software comoservicio (SaaS), Aplicaciones Web, o Web 2.0. TransportLayer Security (TLS), se suele emplear para la encripta-ción de datos y la autentificación del host.

2.11.3 Autenticación

En el entorno de la nube, la base para el control de acce-so es la autenticación, el control de acceso es más impor-tante que nunca desde que la nube y todos sus datos sonaccesibles para todo el mundo a través de internet. Trus-ted Platform Module (TPM) es extensamente utilizadoy un sistema de autenticación más fuerte que el nombrede usuario y la contraseña. Trusted Computing Groups(TCG’s) es un estándar sobre la autorización de usuariosy otras herramientas de seguridad de comunicación entiempo real entre el proveedor y el cliente.

2.11.4 Pérdida de gobernanza

En las infraestructuras de la nube, el cliente necesaria-mente cede el control al proveedor (cloud provider) envarios asuntos, los cuales influyen negativamente sobre-la seguridad. Al mismo tiempo, el acuerdo de nivel deservicio no suele tener el cometido de surtir este tipo deservicios en la parte del proveedor de la nube, lo que dejauna brecha en las defensas de seguridad.

2.11.5 Lock-In

Esta es una pequeña oferta en este tipo de herramientas,los procedimientos o estándares de formatos de datos ointerfaces de servicios que podrían garantizar los datos,las aplicaciones y el servicio de portabilidad. Esto puedehacer difícil para el cliente migrar de un proveedor a otro,o migrar los datos y servicios de nuevo a otro entornoinformático. Esto introduce una particular dependenciaen el proveedor de la nube para la provisión del servicio,especialmente a la portabilidad de los datos, el aspectomás fundamental.

2.11.6 Protección de los datos

La computación en la nube pone en riesgo la protecciónde datos para los usuarios de la nube y sus proveedores.En muchos casos, ocasiona dificultades para el proveedor(en el rol del controlador de la información) para asegurar

la efectividad práctica del manejo de los datos del provee-dor de la nube y para cerciorar que los datos van por elcamino correcto. Este problema se suele agravar en casosde múltiples transferencias de datos, por ejemplo entresistemas federados. Por otra parte, algunos proveedoresde la nube, proporcionan información de sus prácticas decercenamiento de datos. También hay algunas ofertas decertificaciones en el procesamiento de datos, las activi-dades de seguridad, y los controles de datos que tienenlugar; ejemplo, la certificación SAS70. Las corrientes dedatos de Internet están unidas al malware y de paquetesseñuelo para meter al usuario en una desconocida parti-cipación en actividades delictivas.

2.12 Limitaciones

Algunas limitaciones que están retrasando un poco a lacomputación en la nube son algunas de las siguientes:

2.12.1 Pérdidas de datos/fuga

Los esfuerzos para controlar la seguridad de los datos dela computación en la nube no son muy buenos; acorda-damente con el acceso de control API y la generación delas claves, almacenamiento y configuración de deficien-cias, permiten resultados en pérdidas de datos, y tambiénpermiten una escasa política de destrucción de datos. Lafuga, es la causa de la escasa vital política de destrucciónde datos.

2.12.2 Dificultad de valorar la fiabilidad delos proveedores

El proveedor de servicio de computación en la nube, con-trola la fuerza con la que se pueden realizar los esfuerzos,que actualmente se solían usar para controlar los accesosa los datos, los cuáles son diferentes en muchos provee-dores y en estas circunstancias; pero no todo es suficiente,las compañías necesitan una evaluación de los proveedo-res y proponer qué y cómo filtran el programa personal.

2.12.3 Fuerza de los mecanismos de auten-tificación

En la nube, hay muchísimos datos, aplicaciones y recur-sos almacenados. La computación en la nube es muy dé-bil en los mecanismos de autentificación, por lo tanto elatacante puede fácilmente obtener la cuenta de usuariocliente y acceder a la máquina virtual.[15]

Page 20: Wikilibro informatica

2.14. APLICACIONES 15

2.13 Investigación

Multitud de universidades, institutos, proveedores e ins-tituciones gubernamentales están invirtiendo en compu-tación en la nube:[16][17]

• En octubre del 2007, la Inicitativa Académica deComputación en la Nube (ACCI) se anunció comoun proyecto multi-universitario dedicado a orientartécnicamente a estudiantes en sus desafíos con lacomputación en la nube.[18]

• En abril de 2009, la Universidad de California San-ta Barbara lanzó la primera plataforma de códigoabierto, AppScale, capaz de ejecutar aplicaciones deGoogle App Engine a escala en multitud de infraes-tructuras.

• En abril de 2009, surgió el laboratorio de compu-tación en la nube de St Andrews, centrado en la in-vestigación de esta nueva área. Único en el ReinoUnido, StaCC pretende convertirse en un centro in-ternacional de excelencia para la investigación y do-cencia en computación en la nube, y además propor-ciona consejo e información a empresas interesadasen servicios en la nube.[19]

• En octubre de 2010, se inició el proyecto TClouds(Nubes de Confianza), financiado por la ComisiónEuropea. El objetivo del proyecto es investigar e ins-peccionar las bases legales y el diseño arquitectóni-co para construir una infraestructura flexible y deconfianza en la nube. El proyecto también desarro-lla un prototipo para demostrar sus resultados.[20]

• En diciembre de 2010, el proyecto de investigaciónTrustCloud[21][22] fue iniciado por los laboratoriosHP Singapur para abordar la transparencia y la ren-dición de cuentas de la computación en nube a travésde detectives, los enfoques centrados en los datos[23]encapsulados en un TrustCloud marco de cinco ca-pas. El equipo identificó la necesidad de monitorizarlos ciclos de vida y las transferencias en la nube,[21]que conduce al abordaje de cuestiones esenciales deseguridad, como las fugas de datos, la rendición decuentas y las transferencias de datos entre países me-diante transacciones en la nube

• En enero de 2011, IRMOS EU financió el desarrollode una plataforma en la nube en tiempo real, permi-tiendo aplicaciones interactivas en infraestructurasde la nube.[24]

• En junio de 2011, dos universidades de la India Uni-versity of Petroleum and Energy Studies y Univer-sity of Technology and Management introdujeronuna asignatura de computación en la nube en cola-boración con IBM.[25]

• En julio 2011, se dio inicio al proyecto de alto ren-dimiendo de computación en la nube (HPCCLoud)con el objetivo de investigar mejoras en el rendi-miento en entornos de aplicaciones científicas en lanube.

• En julio de 2011, la asociación de la industria en te-lecomunicaciones elaboró un documento para anali-zar los desafíos de integración y oportunidades entrelos servicios en la nube y los servicios de comunica-ción tradicionales en los Estados Unidos.[26]

• En diciembre de 2011, el proyecto VISION Cloudfinanciado por la UE propuso una arquitectura y unaimplementación para los servicios de uso intensivode datos con el objetivo de proporcionar una infra-estructura de almacenamiento virtualizada.[27]

• En octubre de 2012, el Centro de desarrollo para laComputación Avanzada publicó un software llama-do “Meghdoot” de código abierto, de servicio en lanube.[cita requerida]

• En febrero de 2013, el proyecto BonFire lanzó uncentro de experimentación y pruebas en la nube. Lainstalación ofrece acceso transparente a los recursosde la nube, con el control y la observabilidad necesa-ria para diseñar las futuras tecnologías en la nube.[28]

2.14 Aplicaciones• Box (sitio web) - desarrollado por Box Inc.

• Campaign Cloud - desarrollado por ElectionMallTechnologies

• Doitle ajaxplorer - desarrollado por Doitle

• Dropbox - desarrollado por Dropbox

• Google Drive - desarrollado por Google

• iCloud - desarrollado por Apple

• OneDrive - desarrollado por Microsoft (Antes Sky-Drive)

• Owncloud - desarrollado por OwnCloud

• Salesforce.com - desarrollado por Salesforce.comInc.

• SugarSync - desarrollado por SugarSync

• Ubuntu One - desarrollado por Canonical->(Cerrado)

• Wuala - desarrollado por LaCie

• Dataprius - desarrollado por Dataprius

Page 21: Wikilibro informatica

16 CAPÍTULO 2. COMPUTACIÓN EN LA NUBE

2.15 Véase también• computación grid

2.16 Referencias[1] «computación-en-la-nube», Diccionario Español de In-

geniería (1.0 edición), Real Academia de Ingenie-ría de España, 2014, http://diccionario.raing.es/es/lema/computaci%C3%B3n-en-la-nube, consultado el 4 de ma-yo de 2014

[2] (en inglés) «Gartner Says Cloud Computing Will Be AsInfluential As E-business»

[3] «¿Cómo empezó el Cómputo Cloud?»

[4] Charla sobre cloud computing

[5] «¿Qué es Cloud Computing?»

[6] (en inglés) «Cloud computing is a trap, warns GNU foun-der Richard Stallman» en The Guardian

[7] The Cloud Is The Computer (IEEE, 2008)

[8] Nubes Públicas, Privadas e Híbridas

[9] Implementación de una nube híbrida

[10] Computación en la nube: Notas para una estrategia espa-ñola en cloud computing

[11] ORGs for Scalable, Robust, Privacy-Friendly ClientCloud Computing (en inglés)

[12] «Cloud computing - Times Online».

[13] «Motivos para rechazar el Cloud Computing».

[14] Cloud computing is a trap, warns GNU founder RichardStallman (La computación en nubes es una trampa, ad-vierte Richard Stallman, fundador de GNU), periódicoGuardian, 30 de septiembre del 2008 (en inglés)

[15] groups/SNS/cloud

[16] «Cloud Net Directory. Retrieved 2010-03-01». Cloud-book.net. Consultado el 22 de agosto de 2010.

[17] «– National Science Foundation (NSF) News – Natio-nal Science Foundation Awards Millions to Fourteen Uni-versities for Cloud Computing Research – US NationalScience Foun». Nsf.gov. Consultado el 20 de agosto de2011.

[18] Rich Miller (2 de mayo de 2008). «IBM, Google Team onan Enterprise Cloud». DataCenterKnowledge.com. Con-sultado el 22 de agosto de 2010.

[19] «StACC – Collaborative Research in Cloud Computing».University of St Andrews department of Computer Scien-ce. Consultado el 17 de junio de 2012.

[20] «Trustworthy Clouds: Privacy and Resilience for Internet-scale Critical Infrastructure». Consultado el 17 de junio de2012.

[21] Ko, Ryan K. L.; Jagadpramana, Peter; Lee, Bu Sung(2011). «Flogger: A File-centric Logger for Monito-ring File Access and Transfers within Cloud Com-puting Environments». Proceedings of the 10th IEEEInternational Conference on Trust, Security and Pri-vacy of Computing and Communications (TrustCom-11): 765. doi:10.1109/TrustCom.2011.100. ISBN 978-1-4577-2135-9.

[22] Ko, Ryan K. L.; Jagadpramana, Peter; Mowbray, Miran-da; Pearson, Siani; Kirchberg, Markus; Liang, Qianhui;Lee, Bu Sung (2011). «TrustCloud: A Framework for Ac-countability and Trust in Cloud Computing». Proceedingsof the 2nd IEEE Cloud Forum for Practitioners (IEEE ICFP2011), Washington DC, USA, July 7–8, 2011.

[23] Ko, Ryan K. L. Ko; Kirchberg, Markus; Lee, Bu Sung(2011). «From System-Centric Logging to Data-CentricLogging – Accountability, Trust and Security in CloudComputing». Proceedings of the 1st Defence, Science andResearch Conference 2011 – Symposium on Cyber Terro-rism, IEEE Computer Society, 3–4 August 2011, Singapore.

[24] http://www.irmosproject.eu

[25] «UTM/UPES-IBM India Collaboration». 2011.

[26] «Publication Download». Tiaonline.org. Consultado el 2de diciembre de 2011.

[27] A Cloud Environment for Data-intensive Storage Services

[28] «Testbeds for cloud experimentation and testing». Con-sultado el 9 de abril de 2013.

2.17 Enlaces externos

• Wikimedia Commons alberga contenido multi-media sobre Computación en la nube. Commons

• “Cloud Computing: La Tecnología como Servicio”.Estudio publicado por el Observatorio Regional dela Sociedad de la Información de Castilla y León(ORSI)

• Desarrollo de aplicaciones en la nube con NGNCLOUD

• 5 razones por las cuales PaaS es mejor que hostingcompartido o VPS

• Que es la nube y qué significa mantener los archivosen la nube.

• HTML5: Computación en la nube (Vídeo explicati-vo)

• ¿Qué es el SaaS (Software as a service) y su relacióncon la nube? (Vídeo explicativo)

• Soluciones para guardar documentos importantes enla nube

• Vídeo explicativo de que es Cloud y sus beneficios

Page 22: Wikilibro informatica

2.17. ENLACES EXTERNOS 17

• Introducción a Cloud Computing, libro gratuitoacerca de los orígenes del cómputo en la nube y losconceptos básicos tras esta tecnología

Page 23: Wikilibro informatica

Capítulo 3

Red social

Una red social es una estructura social compuesta por unconjunto de actores (tales como individuos u organiza-ciones) que están relacionados de acuerdo a algún criterio(relación profesional, amistad, parentesco, etc.). Normal-mente se representan simbolizando los actores como no-dos y las relaciones como líneas que los unen. El tipo deconexión representable en una red social es una relacióndiádica o lazo interpersonal.Las investigaciones han mostrado que las redes socia-les constituyen representaciones útiles en muchos niveles,desde las relaciones de parentesco hasta las relaciones deorganizaciones a nivel estatal (se habla en este caso deredes políticas), desempeñando un papel crítico en la de-terminación de la agenda política y el grado en el cual losindividuos o las organizaciones alcanzan sus objetivos oreciben influencias. La red social también puede ser uti-lizada para medir el capital social (es decir, el valor queun individuo obtiene de los recursos accesibles a travésde su red social).El análisis de redes sociales estudia esta estructura so-cial aplicando la teoría de grafos e identificando las en-tidades como “nodos” o “vértices” y las relaciones como“enlaces” o “aristas”. La estructura del grafo resultantees a menudo una red compleja. Como se ha dicho, ensu forma más simple una red social es un mapa de todoslos lazos relevantes entre todos los nodos estudiados. Sehabla en este caso de redes “socio céntricas” o “comple-tas”. Otra opción es identificar la red que envuelve a unapersona (en los diferentes contextos sociales en los queinteractúa); en este caso se habla de “red personal”.Las plataformas en Internet que facilitan la comunicaciónentre personas de una misma estructura social se denomi-nan servicios de red social.

3.1 Análisis de redes sociales

El Análisis de redes sociales (relacionado con la teoríade redes) ha emergido como una metodología clave enlas modernas Ciencias Sociales, entre las que se in-cluyen la sociología, la antropología, la psicología so-cial, la economía, la geografía, las Ciencias políticas, lacienciometría, los estudios de comunicación, estudios or-

intermediación centralidad

ganizacionales y la socio lingüística. También ha ganadoun apoyo significativo en la física y la biología entre otras.En el lenguaje cotidiano se ha utilizado libremente la ideade “red social” durante más de un siglo para denotar con-juntos complejos de relaciones entre miembros de los sis-temas sociales en todas las dimensiones, desde el ámbitointerpersonal hasta el internacional. En 1954, el antropó-logo de la Escuela de Mánchester J. A. Barnes comenzó autilizar sistemáticamente el término para mostrar patro-nes de lazos, abarcando los conceptos tradicionalmenteutilizados por los científicos sociales: grupos delimitados(p.e., tribus, familias) y categorías sociales (p.e., género,etnia). Académicos como S.D. Berkowitz, Stephen Bor-gatti, Ronald Burt, Kathleen Carley, Martin Everett, Kat-herine Faust, Linton Freeman, Mark Granovetter, DavidKnoke, David Krackhardt, Peter Marsden, Nicholas Mu-llins, Anatol Rapoport, Stanley Wasserman, Barry Well-man, Douglas R. White y Harrison White expandieron eluso del análisis de redes sociales sistemático.[1]

El análisis de redes sociales ha pasado de ser una metá-

18

Page 24: Wikilibro informatica

3.1. ANÁLISIS DE REDES SOCIALES 19

fora sugerente para constituirse en un enfoque analíticoy un paradigma, con sus principios teóricos, métodos desoftware para análisis de redes sociales y líneas de inves-tigación propios. Los analistas estudian la influencia deltodo en las partes y viceversa, el efecto producido porla acción selectiva de los individuos en la red; desde laestructura hasta la relación y el individuo, desde el com-portamiento hasta la actitud. Como se ha dicho estos aná-lisis se realizan bien en redes completas, donde los lazosson las relaciones específicas en una población definida,o bien en redes personales (también conocidas como re-des egocéntricas, aunque no son exactamente equipara-bles), donde se estudian “comunidades personales”.[2] Ladistinción entre redes totales/completas y redes persona-les/egocéntricas depende mucho más de la capacidad delanalista para recopilar los datos y la información. Es de-cir, para grupos tales como empresas, escuelas o socieda-des con membrecía, el analista espera tener informacióncompleta sobre quien está en la red, siendo todos los par-ticipantes egos y alteri potenciales. Los estudios persona-les/egocéntricos son conducidos generalmente cuando lasidentidades o egos se conocen, pero no sus alteri. Estosestudios permiten a los egos aportar información sobre laidentidad de sus alteri y no hay la expectativa de que losdistintos egos o conjuntos de alteri estén vinculados concada uno de los otros.

Otra representación esquemática de una red social.

Una red construida a partir de una bola de nieve se refierea la idea de que los alteri son identificados en una encues-ta por un conjunto de Egos iniciales (oleada cero) y estosmismos alteri se convierten en egos en la oleada 1 y nom-bran a otros alteri adicionales y así sucesivamente hastaque el porcentaje de alteri nuevos empieza a disminuir.Aunque hay varios límites logísticos en la conducción deestudios de bola de nieve, hay desarrollo recientes paraexaminar redes híbridas, según el cual egos en redes com-pletas pueden nombrar a alteri que de otro modo no es-tarían identificados, posibilitando que éstos sean visiblespara todos los egos de la red.[3] La red híbrida, puede servaliosa para examinar redes totales/completas sobre lasque hay la expectativa de incluir actores importantes másallá de los identificados formalmente. Por ejemplo, losempleados de una compañía a menudo trabajan con con-sultores externos que son parte de una red que no puedendefinir totalmente antes de la recolección de datos.En el análisis de redes sociales, se distinguen varias ten-dencias analíticas:[4]

No se parte de la hipótesis de que los gruposson los bloques en la sociedad: el enfoque estáabierto a estudiar sistemas sociales menos defi-nidos, desde comunidades no locales, hasta en-laces a través de websites.

En lugar de tratar a los individuos (personas,organizaciones, estados) como unidades dis-cretas de análisis, se centra en cómo la estruc-tura de las relaciones afecta a los individuos ysus relaciones.

En contraste con los análisis que asumen que lasocialización de las normas determina el com-portamiento, el análisis de redes se utiliza paraobservar el grado en que la estructura y com-posición de las relaciones entre los individuosafectan a las normas.

La forma de una red social ayuda a determinar la utilidadde la red para sus individuos. Las redes más pequeñas ymás estrictas, pueden ser menos útiles para sus miembrosque las redes con una gran cantidad de conexiones suel-tas (vínculo débil) con personas fuera de la red principal.Las redes más abiertas, con muchos vínculos y relacionessociales débiles, tienen más probabilidades de presentarnuevas ideas y oportunidades a sus miembros que las re-des cerradas con muchos lazos redundantes. En otras pa-labras, un grupo de amigos que sólo hacen cosas unos conotros ya comparten los mismos conocimientos y oportu-nidades. Un grupo de individuos con conexiones a otrosmundos sociales es probable que tengan acceso a una ga-ma más amplia de información. Es mejor para el éxitoindividual tener conexiones con una variedad de redes enlugar de muchas conexiones en una sola red. Del mismomodo, los individuos pueden ejercer influencia o actuarcomo intermediadores en sus redes sociales, de puenteentre dos redes que no están directamente relacionadas(conocido como llenar huecos estructurales).[5]

El poder de análisis de redes sociales estriba en su dife-rencia de los estudios tradicionales en las Ciencias So-ciales, que asumen que los atributos de cada uno de losactores -ya sean amistosos o poco amistosos, inteligen-tes o tontos, etc- es lo que importa. El análisis de redessociales produce una visión a la vez alternativa y com-plementaria, en la cual los atributos de los individuos sonmenos importantes que sus relaciones y sus vínculos conotros actores dentro de la red. Este enfoque ha resultadoser útil para explicar muchos fenómenos del mundo real,pero deja menos espacio para la acción individual y lacapacidad de las personas para influir en su éxito, ya quegran parte se basa en la estructura de su red.Las redes sociales también se han utilizado para exami-nar cómo las organizaciones interactúan unas con otras,caracterizando las múltiples conexiones informales quevinculan a los ejecutivos entre si, así como las asociacio-nes y conexiones entre los empleados de diferentes or-

Page 25: Wikilibro informatica

20 CAPÍTULO 3. RED SOCIAL

ganizaciones. Por ejemplo, el poder dentro de las orga-nizaciones, a menudo proviene más del grado en que unindividuo dentro de una red se encuentra en el centro demuchas relaciones, que de su puesto de trabajo real. Lasredes sociales también juegan un papel clave en la contra-tación, en el éxito comercial y en el desempeño laboral.Las redes son formas en las cuales las empresas recopilaninformación, desalientan la competencia, y connivenciaen la fijación de precios o políticas.[6]

3.1.1 Historia del análisis de redes sociales

Linton Freeman ha escrito la historia del progreso de lasredes sociales y del análisis de redes sociales.[7]

Los precursores de las redes sociales, a finales del si-glo XIX incluyen a Émile Durkheim y a Ferdinand Tön-nies. Tönnies argumentó que los grupos sociales pue-den existir bien como lazos sociales personales y directosque vinculan a los individuos con aquellos con quienescomparte valores y creencias (gemeinschaft), o bien co-mo vínculos sociales formales e instrumentales (gesells-chaft). Durkheim aportó una explicación no individualis-ta al hecho social, argumentando que los fenómenos so-ciales surgen cuando los individuos que interactúan cons-tituyen una realidad que ya no puede explicarse en térmi-nos de los atributos de los actores individuales. Hizo dis-tinción entre una sociedad tradicional -con “solidaridadmecánica"- que prevalece si se minimizan las diferenciasindividuales; y una sociedad moderna -con “solidaridadorgánica"- que desarrolla cooperación entre individuosdiferenciados con roles independientes.Por su parte, Georg Simmel a comienzos del siglo XX,fue el primer estudioso que pensó directamente en tér-minos de red social. Sus ensayos apuntan a la naturalezadel tamaño de la red sobre la interacción y a la probabi-lidad de interacción en redes ramificadas, de punto flojo,en lugar de en grupos.Después de una pausa en las primeras décadas del sigloXX, surgieron tres tradiciones principales en las redes so-ciales. En la década de 1930, Jacob L. Moreno fue pio-nero en el registro sistemático y en el análisis de la in-teracción social de pequeños grupos, en especial las au-las y grupos de trabajo (sociometría), mientras que ungrupo de Harvard liderado por W. Lloyd Warner y EltonMayo exploró las relaciones interpersonales en el traba-jo. En 1940, en su discurso a los antropólogos británicos,A.R. Radcliffe-Brown instó al estudio sistemático de lasredes.[8] Sin embargo, tomó unos 15 años antes de estaconvocatoria fuera seguida de forma sistemática.El Análisis de redes sociales se desarrolló con los estudiosde parentesco de Elizabeth Bott en Inglaterra entre losaños 1950, y con los estudios de urbanización del grupode antropólogos de la Universidad de Mánchester (acom-pañando a Max Gluckman y después a J. Clyde Mitchell)entre los años 1950 y 1960, investigando redes comunita-rias en el sur de África, India y el Reino Unido. Al mismo

tiempo, el antropólogo británico Nadel SF Nadel codifi-có una teoría de la estructura social que influyó posterior-mente en el análisis de redes.[9]

Entre los años 1960 y 1970, un número creciente de aca-démicos trabajaron en la combinación de diferentes te-mas y tradiciones. Un grupo fue el de Harrison Whitey sus estudiantes en el Departamento de Relaciones So-ciales de la Universidad de Harvard: Ivan Chase, BonnieErickson, Harriet Friedmann, Mark Granovetter, NancyHowell, Joel Levine, Nicholas Mullins, John Padgett,Michael Schwartz y Barry Wellman. Otras personas im-portantes en este grupo inicial fueron Charles Tilly, quiense enfocó en redes en sociología política y movimientossociales, y Stanley Milgram, quien desarrolló la tesis delos “seis grados de separación”.[10] Mark Granovetter yBarry Wellman están entre los antiguos estudiantes deWhite que han elaborado y popularizado el análisis deredes sociales.[11]

Pero el grupo de White no fue el único. En otros lu-gares, distintos académicos desarrollaron un trabajo in-dependiente significativo: científicos sociales interesadosen aplicaciones matemáticas de la Universidad de Cali-fornia Irvine en torno a Linton Freeman, incluyendo aJohn Boyd, Susan Freeman, Kathryn Faust, A. KimballRomney y Douglas White; analistas cuantitativos de laUniversidad de Chicago, incluyendo a Joseph Galaskie-wicz, Wendy Griswold, Edward Laumann, Peter Mars-den, Martina Morris, y John Padgett; y académicos de lacomunicación en la Universidad de Michigan, incluyen-do a Nan Lin y Everett Rogers. En la década de 1970, seconstituyó un grupo de sociología sustantiva orientada dela Universidad de Toronto, en torno a antiguos estudiantesde Harrison White: S.D. Berkowitz, Harriet Friedmann,Nancy Leslie Howard, Nancy Howell, Lorne Teppermany Barry Wellman, y también los acompañó el señaladomodelista y teorético de los juegos Anatol Rapoport. Entérminos de la teoría, criticó el individualismo metodoló-gico y los análisis basados en grupos, argumentando quever el mundo desde la óptica de las redes sociales ofreceun apalancamiento más analítico.[12]

3.1.2 Investigación sobre redes sociales

El análisis de redes sociales se ha utilizado enepidemiología para ayudar a entender cómo los patronesde contacto humano favorecen o impiden la propagaciónde enfermedades como el VIH en una población. La evo-lución de las redes sociales a veces puede ser simuladapor el uso de modelos basados en agentes, proporcionan-do información sobre la interacción entre las normas decomunicación, propagación de rumores y la estructura so-cial.El análisis de redes sociales también puede ser una herra-mienta eficaz para la vigilancia masiva - por ejemplo, elTotal Information Awareness realizó una investigación afondo sobre las estrategias para analizar las redes sociales

Page 26: Wikilibro informatica

3.1. ANÁLISIS DE REDES SOCIALES 21

para determinar si los ciudadanos de EE.UU. eran o noamenazas políticas.La teoría de difusión de innovaciones explora las redessociales y su rol en la influencia de la difusión de nuevasideas y prácticas. El cambio en los agentes y en la opinióndel líder a menudo tienen un papel más importante en elestímulo a la adopción de innovaciones, a pesar de quetambién intervienen factores inherentes a las innovacio-nes.Por su parte, Robin Dunbar sugirió que la medída típicaen una red egocéntrica está limitado a unos 150 miem-bros, debido a los posibles límites de la capacidad del ca-nal de la comunicación humana. Esta norma surge de losestudios transculturales de la sociología y especialmentede la antropología sobre la medida máxima de una al-dea (en el lenguaje moderno mejor entendido como unaecoaldea). Esto está teorizado en la psicología evolutiva,cuando afirma que el número puede ser una suerte de lí-mite o promedio de la habilidad humana para recono-cer miembros y seguir hechos emocionales con todos losmiembros de un grupo. Sin embargo, este puede debersea la intervención de la economía y la necesidad de seguira los «polizones», lo que hace que sea más fácil en gran-des grupos sacar ventaja de los beneficios de vivir en unacomunidad sin contribuir con esos beneficios.Mark Granovetter encontró en un estudio que un númerogrande de lazos débiles puede ser importante para la bús-queda de información y la innovación. Los cliques tienenuna tendencia a tener opiniones más homogéneas, así co-mo a compartir muchos rasgos comunes. Esta tendenciahomofílica es la razón por la cual los miembros de lascamarillas se atraen en primer término. Sin embargo, deforma parecida, cada miembro del clique también sabemás o menos lo que saben los demás. Para encontrar nue-va información o ideas, los miembros del clique tendránque mirar más allá de este a sus otros amigos y conocidos.Esto es lo que Granovetter llamó «la fuerza de los lazosdébiles».Hay otras aplicaciones del término red social. Por ejem-plo, el Guanxi es un concepto central en la sociedad china(y otras culturas de Asia oriental), que puede resumirsecomo el uso de la influencia personal. El Guanxi puedeser estudiado desde un enfoque de red social.[13]

El fenómeno del mundo pequeño es la hipótesis sobre quela cadena de conocidos sociales necesaria para conectar auna persona arbitraria con otra persona arbitraria en cual-quier parte del mundo, es generalmente corta. El concep-to dio lugar a la famosa frase de seis grados de separacióna partir de los resultados del «experimento de un mundopequeño» hecho en 1967 por el psicólogo Stanley Mil-gram. En el experimento de Milgram, a una muestra deindividuos EE.UU. se le pidió que hiciera llegar un men-saje a una persona objetivo en particular, pasándolo a lolargo de una cadena de conocidos. La duración media delas cadenas exitosas resultó ser de unos cinco intermedia-rios, o seis pasos de separación (la mayoría de las cadenas

en este estudio ya no están completas). Los métodos (y laética también) del experimento de Milgram fueron cues-tionados más tarde por un estudioso norteamericano, yalgunas otras investigaciones para replicar los hallazgosde Milgram habrían encontrado que los grados de co-nexión necesarios podrían ser mayores.[14] Investigado-res académicos continúan exploranto este fenómeno da-do que la tecnología de comunicación basada en Internetha completado la del teléfono y los sistemas postales dis-ponibles en los tiempos de Milgram. Un reciente experi-mento electrónico del mundo pequeño en la Universidadde Columbia, arrojó que cerca de cinco a siete grados deseparación son suficientes para conectar cualesquiera dospersonas a través de e-mail.[15]

Los grafos de colaboración pueden ser utilizados parailustrar buenas y malas relaciones entre los seres huma-nos. Un vínculo positivo entre dos nodos denota una rela-ción positiva (amistad, alianza, citas) y un vínculo nega-tivo entre dos nodos denota una relación negativa (odio,ira). Estos gráficos de redes sociales pueden ser utilizadospara predecir la evolución futura de la gráfica. En ellos,existe el concepto de ciclos «equilibrados» y «desequi-librados». Un ciclo de equilibrio se define como aquéldonde el producto de todos los signos son positivos. Losgráficos balanceados representan un grupo de personascon muy poca probabilidad de cambio en sus opinionessobre las otras personas en el grupo. Los gráficos desequi-librados representan un grupo de individuo que es muyprobable que cambie sus opiniones sobre los otros en sugrupo. Por ejemplo, en un grupo de 3 personas (A, B yC) donde A y B tienen una relación positiva, B y C tie-nen una relación positiva, pero C y A tienen una relaciónnegativa, es un ciclo de desequilibrio. Este grupo es muyprobable que se transforme en un ciclo equilibrado, talque la B sólo tiene una buena relación con A, y tanto Acomo B tienen una relación negativa con C. Al utilizar elconcepto de ciclos balanceados y desbalanceados, puedepredecirse la evolución de la evolución de un grafo de redsocial.Un estudio ha descubierto que la felicidad tiende a co-rrelacionarse en redes sociales. Cuando una persona esfeliz, los amigos cercanos tienen una probabilidad un 25por ciento mayor de ser también felices. Además, las per-sonas en el centro de una red social tienden a ser más felizen el futuro que aquellos situados en la periferia. En lasredes estudiadas se observaron tanto a grupos de perso-nas felices como a grupos de personas infelices, con unalcance de tres grados de separación: se asoció felicidadde una persona con el nivel de felicidad de los amigos delos amigos de sus amigos.[16]

Algunos investigadores han sugerido que las redes socia-les humanas pueden tener una base genética.[17] Utilizan-do una muestra de mellizos del National LongitudinalStudy of Adolescent Health, han encontrado que el in-degree (número de veces que una persona es nombradacomo amigo o amiga), la transitividad (la probabilidadde que dos amigos sean amigos de un tercero), y la in-

Page 27: Wikilibro informatica

22 CAPÍTULO 3. RED SOCIAL

termediación y centralidad (el número de lazos en la redque pasan a través de una persona dada) son significativa-mente hereditarios. Los modelos existentes de formaciónde redes no pueden dar cuenta de esta variación intrín-seca, por lo que los investigadores proponen un modeloalternativo «Atraer y Presentar», que pueda explicar esecaracter hereditario y muchas otras características de lasredes sociales humanas.[18]

3.1.3 Métricas o medidas en el análisis deredes sociales

Conector Un lazo puede ser llamado conector si su eli-minación causa que los puntos que conecta se trans-formen en componentes distintos de un grafo.

Centralidad Medidas de la importancia de un nodo den-tro de una red, dependiendo de la ubicación dentrode ésta. Ejemplos de medidas de centralidad son lacentralidad de grado, la cercanía, la intermediacióny la centralidad de vector propio.

Centralización La diferencia entre el número de enla-ces para cada nodo, dividido entre la cantidad má-xima posible de diferencias. Una red centralizadatendrá muchos de sus vínculos dispersos alrededorde uno o unos cuantos puntos nodales, mientras queuna red descentralizada es aquella en la que hay pocavariación entre el número de enlaces de cada nodoposee.[19]

Coeficiente de agrupamiento Una medida de la proba-bilidad de que dos personas vinculadas a un nodo seasocien a sí mismos. Un coeficiente de agrupaciónmás alto indica un mayor «exclusivismo».

Cohesión El grado en que los actores se conectan direc-tamente entre sí por vínculos cohesivos. Los gru-pos se identifican como ‘cliques’ si cada individuoestá vinculado directamente con con cada uno delos otros, ‘círculos sociales’ si hay menos rigor en elcontacto directo y este es inmpreciso, o bloques decohesión estructural si se requiere la precisión.[20]

(Nivel individual) Densidad El grado de relaciones deun demandado de conocerse unos a otros / propor-ción de lazos entre las mencione de un individuo. Ladensidad de la red, o densidad global, es la propor-ción de vínculos en una red en relación con el totalde vínculos posibles (redes escasas versus densas)

Flujo de centralidad de intermediación El grado enque un nodo contribuye a la suma del flujo máxi-mo entre todos los pares de nodos (excluyendo esenodo).

3.2 Redes sociales en Internet

El software germinal de las redes sociales parte de la teo-ría de los seis grados de separación, según la cual todala gente del planeta está conectada a través de no más deseis personas. De hecho, existe una patente en EEUU co-nocida como six degrees patent por la que ya han pagadoTribe y LinkedIn. Hay otras muchas patentes que prote-gen la tecnología para automatizar la creación de redes ylas aplicaciones relacionadas con éstas.Estas redes sociales se basan en la teoría de los seis gra-dos, Seis grados de separación es la teoría de que cual-quiera en la Tierra puede estar conectado a cualquier otrapersona en el planeta a través de una cadena de conoci-dos que no tiene más de seis intermediarios. La teoría fueinicialmente propuesta en 1929 por el escritor húngaroFrigyes Karinthy en una corta historia llamada Chains. Elconcepto está basado en la idea que el número de conoci-dos crece exponencialmente con el número de enlaces enla cadena, y sólo un pequeño número de enlaces son ne-cesarios para que el conjunto de conocidos se conviertaen la población humana entera.El término red social es acuñado principalmente por losantropólogos ingleses John Barnes y Elizabeth Bott, yaque, para ellos resultaba imprescindible cosiderar lazosexternos a los famliares, residenciales o de pertenencia aalgún grupo social.[21]

Los fines que hanmotivado la creación de las llamadas re-des sociales son varios, principalmente, es el diseñar unlugar de interacción virtual, en el que millones de perso-nas alrededor del mundo se concentran con diversos in-tereses en común.Recogida también en el libro “Six Degrees: The Scienceof a Connected Age” del sociólogo Duncan Watts, y queasegura que es posible acceder a cualquier persona delplaneta en tan solo seis “saltos”.Según esta Teoría, cada persona conoce de media, entreamigos, familiares y compañeros de trabajo o escuela, aunas 100 personas. Si cada uno de esos amigos o cono-cidos cercanos se relaciona con otras 100 personas, cual-quier individuo puede pasar un recado a 10.000 personasmás tan solo pidiendo a un amigo que pase el mensaje asus amigos.Estos 10.000 individuos serían contactos de segundo ni-vel, que un individuo no conoce pero que puede conocerfácilmente pidiendo a sus amigos y familiares que se lospresenten, y a los que se suele recurrir para ocupar unpuesto de trabajo o realizar una compra. Cuando pregun-tamos a alguien, por ejemplo, si conoce una secretaria in-teresada en trabajar estamos tirando de estas redes socia-les informales que hacen funcionar nuestra sociedad. Es-te argumento supone que los 100 amigos de cada personano son amigos comunes. En la práctica, esto significa queel número de contactos de segundo nivel será sustancial-mente menor a 10.000 debido a que es muy usual tener

Page 28: Wikilibro informatica

3.2. REDES SOCIALES EN INTERNET 23

amigos comunes en las redes sociales.Si esos 10.000 conocen a otros 100, la red ya se ampliaríaa 1.000.000 de personas conectadas en un tercer nivel, a100.000.000 en un cuarto nivel, a 10.000.000.000 en unquinto nivel y a 1.000.000.000.000 en un sexto nivel. Enseis pasos, y con las tecnologías disponibles, se podríaenviar un mensaje a cualquier individuo del planeta.Evidentemente cuanto más pasos haya que dar, más le-jana será la conexión entre dos individuos y más difícilla comunicación. Internet, sin embargo, ha eliminado al-gunas de esas barreras creando verdaderas redes socialesmundiales, especialmente en segmento concreto de pro-fesionales, artistas, etc.En la década de los 50, Ithiel de Sola Pool (MIT) y Man-fred Kochen (IBM) se propusieron demostrar la teoríamatemáticamente. Aunque eran capaces de enunciar lacuestión “dado un conjunto de N personas, ¿cual es laprobabilidad de que cada miembro de estos N estén co-nectados con otro miembro vía k1, k2, k3,..., kn enla-ces?", después de veinte años todavía eran incapaces deresolver el problema satisfactoriamente.En 1967, el psicólogo estadounidense Stanley Milgramideó una nueva manera de probar la Teoría, que él lla-mó “el problema del pequeño mundo”. El experimentodel mundo pequeño de Milgram consistió en la selecciónal azar de varias personas del medio oeste estadounidensepara que enviaran tarjetas postales a un extraño situado enMassachusetts, a varios miles de millas de distancia. Losremitentes conocían el nombre del destinatario, su ocu-pación y la localización aproximada. Se les indicó queenviaran el paquete a una persona que ellos conocierandirectamente y que pensaran que fuera la que más proba-bilidades tendría, de todos sus amigos, de conocer direc-tamente al destinatario. Esta persona tendría que hacerlo mismo y así sucesivamente hasta que el paquete fueraentregado personalmente a su destinatario final.Aunque los participantes esperaban que la cadena inclu-yera al menos cientos de intermediarios, la entrega de ca-da paquete solamente llevó, como promedio, entre cincoy siete intermediarios. Los descubrimientos de Milgramfueron publicados en “Psychology Today” e inspiraron lafrase seis grados de separación.En The social software weblog han agrupado 120 sitiosweb en 10 categorías y QuickBase también ha elaboradoun completo cuadro sobre redes sociales en Internet.El origen de las redes sociales se remonta, al menos, a1995, cuando Randy Conrads crea el sitio web classma-tes.com. Con esta red social se pretende que la gente pue-da recuperar o mantener el contacto con antiguos compa-ñeros del colegio, instituto, universidad, etcétera.Alrededor del cambio de siglo surge en internet el concep-to Web 2.0, cuyas páginas web diseñadas para fomentarla comunicación y adaptarse al usuario apoyan la popula-rización de estos servicios.

En 2002 comienzan a aparecer sitios web promocionan-do las redes de círculos de amigos en línea cuando eltérmino se empleaba para describir las relaciones en lascomunidades virtuales, y se hizo popular en 2003 con lallegada de sitios tales como MySpace o Xing. Hay másde 200 sitios de redes sociales, aunque Friendster ha si-do uno de los que mejor ha sabido emplear la técnica delcírculo de amigos.[cita requerida] La popularidad de estos si-tios creció rápidamente y grandes compañías han entradoen el espacio de las redes sociales en Internet. Por ejem-plo, Google lanzó Orkut el 22 de enero de 2004. Otrosbuscadores como KaZaZZ! y Yahoo crearon redes socia-les en 2005.En estas comunidades, un número inicial de participan-tes envían mensajes a miembros de su propia red socialinvitándoles a unirse al sitio. Los nuevos participantes re-piten el proceso, creciendo el número total de miembrosy los enlaces de la red. Los sitios ofrecen característicascomo actualización automática de la libreta de direccio-nes, perfiles visibles, la capacidad de crear nuevos enlacesmediante servicios de presentación y otras maneras de co-nexión social en línea. Las redes sociales también puedencrearse en torno a las relaciones comerciales.Las herramientas informáticas para potenciar la eficaciade las redes sociales online («software social»), operan entres ámbitos, «las 3 Cs», de forma cruzada:

• Comunicación (nos ayudan a poner en común cono-cimientos).

• Comunidad (nos ayudan a encontrar e integrar co-munidades).

• Cooperación (nos ayudan a hacer cosas juntos).

El establecimiento combinado de contactos (blended net-working) es una aproximación a la red social que com-bina elementos en línea y del mundo real para crear unamezcla. Una red social de personas es combinada si se es-tablece mediante eventos cara a cara y una comunidad enlínea. Los dos elementos de la mezcla se complementanel uno al otro. Vea también computación social.

3.2.1 Tipología de redes sociales en Inter-net

No hay unanimidad entre los autores a la hora de propo-ner una tipología concreta. En algunos sitios se aplica lamisma tipología que en su día se utilizó para los portales,dividirlos en horizontales y verticales:

• Horizontales: buscan proveer herramientas para lainterrelación en general: Facebook, Google+, Hi5,ello o Bebo.

• Verticales:

Page 29: Wikilibro informatica

24 CAPÍTULO 3. RED SOCIAL

• Por tipo de usuario; dirigidos a un público es-pecífico. Profesionales (Linkedin), gente quecomparte la misma afición, interesados en untipo de productos o de servicios, etc.

• Por tipo de actividad; los que promueven unaactividad particular. Videos YouTube, Micro-bloggin Twitter, opiniones sobre productos oservicios, etc.

3.3 Véase también

• Análisis de redes

• Clique

• Comunidades de práctica

• Comunidad virtual

• Gestión del conocimiento

• Ley de Metcalfe

• Software social

• Dinámica de grupos

• Sistema complejo

3.4 Referencias[1] Linton Freeman, The Development of Social Network

Analysis. Vancouver: Empirical Press, 2006.

[2] Wellman, Barry and S.D. Berkowitz, eds., 1988. SocialStructures: A Network Approach. Cambridge: CambridgeUniversity Press.

[3] Hansen, William B. and Reese, Eric L. 2009. NetworkGenie User Manual. Greensboro, NC: Tanglewood Re-search.

[4] Freeman, Linton. 2006. The Development of Social Net-work Analysis. Vancouver: Empirical Pres, 2006; Well-man, Barry and S.D. Berkowitz, eds., 1988. Social Struc-tures: A Network Approach. Cambridge: Cambridge Uni-versity Press.

[5] Scott, John. 1991. Social Network Analysis. London: Sage.

[6] Wasserman, Stanley, and Faust, Katherine. 1994. SocialNetwork Analysis: Methods and Applications. Cambridge:Cambridge University Press.

[7] The Development of Social Network Analysis Vancouver:Empirical Press.

[8] A.R. Radcliffe-Brown, “On Social Structure,” Journal ofthe Royal Anthropological Institute: 70 (1940): 1-12.

[9] [Nadel, SF. 1957. The Theory of Social Structure. London:Cohen and West.

[10] The Networked Individual: A Profile of Barry Wellman.

[11] Mark Granovetter, “Introduction for the French Reader,”Sociologica 2 (2007): 1-8; Wellman, Barry. 1988. “Struc-tural Analysis: FromMethod andMetaphor to Theory andSubstance.” Pp. 19-61 in Social Structures: A Network Ap-proach, edited by Barry Wellman and S.D. Berkowitz.Cambridge: Cambridge University Press.

[12] Mark Granovetter, “Introduction for the French Reader,”Sociologica 2 (2007): 1-8; Wellman, Barry. 1988. “Struc-tural Analysis: FromMethod andMetaphor to Theory andSubstance.” Pp. 19-61 in Social Structures: A Network Ap-proach, edited by Barry Wellman and S.D. Berkowitz.Cambridge: Cambridge University Press. (see also Scott,2000 and Freeman, 2004).

[13] Barry Wellman, Wenhong Chen and Dong Weizhen. Net-working Guanxi. Pp. 221-41 in Social Connections inChina: Institutions, Culture and the Changing Nature ofGuanxi, edited by ThomasGold, Douglas Guthrie andDa-vid Wank. Cambridge University Press, 2002.

[14] Could It Be ABigWorld After All?: JudithKleinfeld article.

[15] Six Degrees: The Science of a Connected Age, DuncanWatts.

[16] James H. Fowler and Nicholas A. Christakis. 2008."Dynamic spread of happiness in a large social network:longitudinal analysis over 20 years in the FraminghamHeart Study." British Medical Journal. December 4, 2008:doi:10.1136/bmj.a2338. Para aquellos que no puedan verel original: Happiness: It Really is Contagious RetrievedDecember 5, 2008.

[17] «Genes and the Friends You Make». Wall Street Journal.27 de enero de 2009.

[18] Fowler, J. H. (10 de febrero de 2009). «Model of GeneticVariation inHuman Social Networks» (PDF). Proceedingsof the National Academy of Sciences 106 (6): 1720–1724.doi:10.1073/pnas.0806746106.

[19] Carlos Merlo, Experience Marketing 2011

[20] Cohesive.blocking R es el programa para calcular lacohesión estructural según el algoritmo de Moody-White(2003). Ese wiki provee numerosos ejemplos y un tutorialpara utilizar R.

[21] Medios de comunicación y solidaridad: reflexiones entorno a la (des)articulicación social, Ed. Universitat JaumeI, España, 2006

3.4.1 Lecturas adicionales

• Barnes"Class and Committees in a Norwegian Is-land Parish”, Human Relations 7:39-58

• Berkowitz, Stephen D. 1982. An Introduction toStructural Analysis: The Network Approach to So-cial Research. Toronto: Butterworth. ISBN 0-409-81362-1

Page 30: Wikilibro informatica

3.4. REFERENCIAS 25

• Brandes, Ulrik, and Thomas Erlebach (Eds.). 2005.Network Analysis: Methodological Foundations Ber-lin, Heidelberg: Springer-Verlag.

• Breiger, Ronald L. 2004. “The Analysis of So-cial Networks.” Pp. 505–526 in Handbook of Da-ta Analysis, edited by Melissa Hardy and Alan Bry-man. London: Sage Publications. ISBN 0-7619-6652-8 Excerpts in pdf format

• Burt, Ronald S. (1992). Structural Holes: The Struc-ture of Competition. Cambridge, MA: Harvard Uni-versity Press. ISBN 0-674-84372-X

• (en italiano) Casaleggio, Davide (2008). TU SEI RE-TE. La Rivoluzione del business, del marketing e dellapolitica attraverso le reti sociali. ISBN 88-901826-5-2

• Carrington, Peter J., John Scott and Stanley Was-serman (Eds.). 2005. Models and Methods in SocialNetwork Analysis.NewYork: Cambridge UniversityPress. ISBN 978-0-521-80959-7

• Christakis, Nicholas and James H. Fowler “TheSpread of Obesity in a Large Social Network Over32 Years,” New England Journal of Medicine 357(4): 370-379 (26 July 2007)

• Coz Fernandez, Jose Ramón and Fojón Chamorro,Enrique (2010). “Modulo de Madurez para la Pri-vacidad de una Red Social Virtual”. ISBN 978-1-4457-2017-3

• Doreian, Patrick, Vladimir Batagelj, and AnuskaFerligoj. (2005). Generalized Blockmodeling. Cam-bridge: Cambridge University Press. ISBN 0-521-84085-6

• Freeman, Linton C. (2004) The Development ofSocial Network Analysis: A Study in the Sociologyof Science. Vancouver: Empirical Press. ISBN 1-59457-714-5

• Hill, R. and Dunbar, R. 2002. “Social Network Sizein Humans.” Human Nature, Vol. 14, No. 1, pp. 53–72.

• Jackson, Matthew O. (2003). «A Strategic Modelof Social and Economic Networks». Journal of Eco-nomic Theory 71: 44–74. doi:10.1006/jeth.1996.0108.pdf

• Huisman, M. and Van Duijn, M. A. J. (2005). Soft-ware for Social Network Analysis. In P J. Carring-ton, J. Scott, & S. Wasserman (Editors),Models andMethods in Social Network Analysis (pp. 270–316).New York: Cambridge University Press. ISBN 978-0-521-80959-7

• Krebs, Valdis (2006) Social Network Analysis, ABrief Introduction. (Includes a list of recent SNAapplications Web Reference.)

• Ligon, Ethan; Schechter, Laura, “The Value of So-cial Networks in rural Paraguay”, University of Ca-lifornia, Berkeley, Seminar, March 25, 2009 , De-partment of Agricultural & Resource Economics,College of Natural Resources, University of Cali-fornia, Berkeley

• Lin, Nan, Ronald S. Burt and Karen Cook, eds.(2001). Social Capital: Theory and Research. NewYork: Aldine de Gruyter. ISBN 0-202-30643-7

• Mullins, Nicholas. 1973. Theories and TheoryGroups in Contemporary American Sociology. NewYork: Harper and Row. ISBN 0-06-044649-8

• Müller-Prothmann, Tobias (2006): LeveragingKnowledge Communication for Innovation. Frame-work, Methods and Applications of Social NetworkAnalysis in Research and Development, Frankfurta. M. et al.: Peter Lang, ISBN 0-8204-9889-0.

• Manski, Charles F. (2000). «Economic Analysis ofSocial Interactions». Journal of Economic Perspecti-ves 14: 115–36. via JSTOR

• Moody, James, and Douglas R. White (2003).“Structural Cohesion and Embeddedness: A Hierar-chical Concept of Social Groups.” American Socio-logical Review 68(1):103-127.

• Newman, Mark (2003). «The Structure and Fun-ction of Complex Networks». SIAM Review 56:167–256. doi:10.1137/S003614450342480. pdf

• Nohria, Nitin and Robert Eccles (1992).Networks inOrganizations. second ed. Boston: Harvard BusinessPress. ISBN 0-87584-324-7

• Nooy, Wouter d., A. Mrvar and Vladimir Bata-gelj. (2005). Exploratory Social Network Analy-sis with Pajek. Cambridge: Cambridge UniversityPress. ISBN 0-521-84173-9

• Rios, Mauro D.; Petrella, Carlos A. (2014). La Qui-mera de las Redes Sociales. Bubok España. ISBN978-9974-99-637-3

• Scott, John. (2000). Social Network Analysis: AHandbook. 2nd Ed. Newberry Park, CA: Sage.ISBN 0-7619-6338-3

• Sethi, Arjun. (2008).Valuation of Social Networking

• Tilly, Charles. (2005). Identities, Boundaries, andSocial Ties. Boulder, CO: Paradigm press. ISBN 1-59451-131-4

• Valente, Thomas W. (1996). Network Models of theDiffusion of Innovations. Cresskill, NJ: HamptonPress. ISBN 1-881303-21-7

Page 31: Wikilibro informatica

26 CAPÍTULO 3. RED SOCIAL

• Wasserman, Stanley, & Faust, Katherine. (1994).Social Network Analysis: Methods and Applications.Cambridge: Cambridge University Press. ISBN 0-521-38269-6

• Watkins, Susan Cott. (2003). “Social Networks.”Pp. 909–910 in Encyclopedia of Population. rev.ed. Edited by Paul George Demeny and GeoffreyMcNicoll. New York: Macmillan Reference. ISBN0-02-865677-6

• Watts, Duncan J. (2003). Small Worlds: The Dyna-mics of Networks between Order and Randomness.Princeton: Princeton University Press. ISBN 0-691-11704-7

• Watts, Duncan J. (2004). Six Degrees: The Science ofa Connected Age.W.W. Norton & Company. ISBN0-393-32542-3

• Wellman, Barry (1998). Networks in the Global Vi-llage: Life in Contemporary Communities. Boulder,CO: Westview Press. ISBN 0-8133-1150-0

• Wellman, Barry. 2001. “Physical Place and Cyber-Place: Changing Portals and the Rise of NetworkedIndividualism.” International Journal for Urban andRegional Research 25 (2): 227-52.

• Wellman, Barry and Berkowitz, Stephen D. (1988).Social Structures: A Network Approach. Cambridge:Cambridge University Press. ISBN 0-521-24441-2

• Weng, M. (2007). A Multimedia Social-NetworkingCommunity for Mobile Devices Interactive Telecom-munications Program, Tisch School of the Arts/New York University

• White, Harrison, Scott Boorman and Ronald Brei-ger. 1976. “Social Structure from Multiple Net-works: I Blockmodels of Roles and Positions.” Ame-rican Journal of Sociology 81: 730-80.

3.5 Enlaces externos

Wikilibros

• Wikilibros alberga un libro o manual sobreAnálisis de Redes Sociales.

• Center for Computational Analysis of Social andOrganizational Systems (CASOS) at Carnegie Me-llon

• NetLab at the University of Toronto, studies theintersection of social, communication, informationand computing networks

• Building networks for learning- A guide to on-lineresources on strengthening social networking.

• Recomendaciones de seguridad en redes sociales-guía de la Oficina de seguridad del Internauta.

• ¿Cumplen las redes sociales los compromisos deprivacidad con los menores?

• Shot Informativo (Tec de Monterrey) La privacidaden redes sociales

Page 32: Wikilibro informatica

Capítulo 4

Voto electrónico

Voto electrónico es una expresión que comprende variostipos de votación, que abarca tanto modos electrónicos deemitir votos (voto por internet) comomedios electrónicosde contar los votos.Las tecnologías para el voto electrónico pueden incluirtarjetas perforadas, sistemas de votación mediante escá-neres ópticos y quioscos de votación especializados (in-cluso sistemas de votación autocontenidos sistemas de vo-tación de Registro o Grabación Electrónica Directa, DREpor sus siglas en inglés). También puede referirse a latransmisión de papeletas y votos por vía telefónica, re-des de computación privadas o por la Internet.Las tecnologías del voto electrónico pueden acelerar elconteo de los votos y proveer una mejor accesibilidad pa-ra los votantes con algún tipo de discapacidad. Sin embar-go, ha sido calificado como anticonstitucional en algunospaíses (comoAlemania[1]) por no permitir la fiscalizacióndel proceso por personas sin conocimientos altamente es-pecializados.No se ha encontrado un modelo formal (conocido en lajerga como Model checking) que garantice la seguridadde un sistema electrónico de votación. Los modelos for-males son un requisito básico para mostrar que un sistemano tiene fallas triviales.

4.1 Descripción

Los sistemas de votación electrónica para electorados hanestado en uso desde la década de los 60,[2] cuando empe-zaron a usarse las tarjetas perforadas. Los más recientessistemas de escaneo óptico de votos permiten que un or-denador compute marcas hechas por los votantes en pa-peletas. En Brasil los votantes usan en todas las eleccionesmáquinas de votar DRE que recogen y cuentan los votosen una sola máquina, como también sucede en gran escalaen la India, Venezuela y los Estados Unidos.También hay sistemas híbridos que incluyen aparatoselectrónicos de marcado de papeletas (normalmente sis-temas de digitación sobre la pantalla similares a un DRE)u otras tecnologías de asistencia para imprimir una pape-leta de papel verificable por el votante y el uso posteriorde una máquina distinta para la tabulación electrónica.

Asimismo, algunos países han implementado la votaciónpor Internet, que es una modalidad del voto a distancia. Elvoto por Internet ha cobrado popularidad y ha sido usadopara elecciones gubernativas y referéndum en el ReinoUnido, Estonia y Suiza, así como también en eleccionesmunicipales en Canadá y elecciones partidarias primariasen los Estados Unidos y Francia.[3]

4.1.1 Sistema de voto electrónico en papel

Suele designarse como “máquina de votar”. Es un siste-ma electoral basado en papel, originado como método enel cual los votos emitidos se cuentan manualmente. Conel advenimiento de sistemas de conteo de votos medianteescaneo óptico y electromecánico o tabulación electróni-ca; aparecieron sistemas en los cuales se podían marcar amano tarjetas o láminas de papel, que eran contadas elec-trónicamente. Estos sistemas incluían votación mediantemáquina de votar o tarjetas perforadas, sistemas de vo-tación de escaneo óptico, sistemas de marcado y escaneoóptico y más tarde sistemas de votación con lápiz óptico.Recientemente, estos sistemas pueden incluir un Marca-dor Electrónico de Papeletas (EBM, por sus siglas en in-glés) que permite a los votantes seleccionar usando unamáquina de votar con el dispositivo para ingresar selec-ción, normalmente una pantalla sensible para digitaciónsimilar a un DRE. Los sistemas que incluyen un apara-to para marcar la papeleta pueden incorporar diferentesformas de asistencia.

4.1.2 Sistema de Boleta Única Electrónica

El sistema de Boleta Única Electrónica, o sistema “vot.ar”es un sistema que se utiliza en la Provincia de Salta, enAr-gentina, desde 2009, y fue implementado por la Ciudadde Buenos Aires en las elecciones a Jefe de Gobierno lle-vadas a cabo el día 5 de Julio de 2015.El sistema fue diseñado por privados y ONGs en conjuntocon el Tribunal Electoral de Salta, y se ha utilizado ya enocho elecciones en dicha provincia, demostrando grandesbeneficios en comparación al sistema tradicional.[4]

A través de este sistema se emite un voto que cuenta con

27

Page 33: Wikilibro informatica

28 CAPÍTULO 4. VOTO ELECTRÓNICO

respaldo electrónico y respaldo físico (en papel). La au-toridad de mesa entrega una boleta al votante, la cual estáen blanco y tiene un chip sin información. El votante in-serta la boleta en una computadora que presenta las listasde candidatos. El votante selecciona su voto y el mismose imprime en la boleta y se guarda en el chip. El votantepuede verificar que su voto se haya guardado correcta-mente con un lector de chip que presenta la máquina yviendo la impresión.[5]

El sistema de boleta única electrónica evita el robo de bo-letas, reduce enormemente la cantidad de votos impug-nados y reduce la posibilidad de realizar fraudes comoel “voto hormiga” o “voto cadena”. Por tanto, resulta enun ahorro importante de infraestructura para los partidospolíticos, tanto para generar boletas como para fiscalizarlas mismas. También da más transparencia a la elecciónteniendo una doble verificación.El primer conteo, es un conteo provisional, que se reali-za con la información guardada en los chips. El segundoconteo es un conteo definitivo, en el que se cuenta lo im-preso en las papeletas para verificar que coincida con loelectrónico. En las ocho elecciones realizadas en la pro-vincia de Salta, no se detectó diferencia alguna entre loelectrónico y lo impreso.Las computadoras tienen un sistema de memoria no vo-latil (no autorizado por la reglamentación que regula laBUE en la Ciudad Autónoma de Buenos Aires[6]), porlo que no permite que se guarde información adicionala las listas, que son cargadas por el presidente de mesaal comenzar el acto eleccionario. Por tanto, no guarda,transmite ni envía los votos.Se ha criticado, en la última elección en la Provincia deSalta, el hecho de que se rompieron varias de las compu-tadoras, y las mismas fueron reemplazadas en pleno actoeleccionario. Debido a que las computadoras no tienenmemoria, las mismas se pueden reemplazar en pleno ac-to, ya que esto no cambia el recuento de las boletas queestán resguardadas en las urnas.[7]

También, se ha criticado la falta de capacitación de lapoblación para utilizar este sistema, especialmente en laCiudad de Buenos Aires, donde nunca habia sido utili-zada anteriormente. [8] Si bien existieron críticas el díade las primeras elecciones con este método, el sistemafinalmente fue pronunciado por los medios masivos co-mo exitoso destacando su forma simple de utilizar, peropor los expertos considerado grave su utilización debido aque los resultados del escrutinio provisorio tuvo la mismavelocidad que en las elecciones con los sistemas tradicio-nales así como las múltiples vulnerabilidades concebidaspreviamente como el MultiVoto.

Máquina de votación electrónica de Premier Election Solutionsutilizada en las votaciones de Brasil.

Máquina de voto electrónico desarrollada por Smartmatic y usa-da en las elecciones regionales de Bélgica en 2014.

4.1.3 Sistemas de voto electrónico de regis-tro directo (DRE)

Las máquinas de votar electrónicas de registro directo(DRE) graban los votos por medio de una papeleta devotación en forma de pantalla provista de componentesmecánicos o eléctrico-ópticos que pueden ser activadospor el votante (típicamente botones o pantalla de digita-ción); procesan los datos mediante programas de compu-tación; y registran los datos de la votación y las imágenesde las papeleta en memorias de computación o compo-nentes de memoria. Luego de la elección producen unatabulación de los datos de la votación almacenados en uncomponente removible y una copia impresa. El sistematambién puede proveer un medio para transmitir los vo-tos o papeleta individuales o los totales de votos a unalocación central para consolidar e informar los resultadosdesde las oficinas de la locación central. Estos sistemasusan un método de cómputo que cuenta las papeleta en ellugar de la votación. Típicamente, las papeleta se cuentana medida que se van emitiendo y los resultados se impri-men luego del cierre de la votación.[9]

En 2002, en los Estados Unidos, la “Ley deAyude aAmé-rica a Votar” estableció que los lugares de votación debíanproveer un sistema de votación accesible a las personascon discapacidad, lo que en la mayoría de la jurisdiccio-nes se ha implementado con el uso de máquinas de votarelectrónicas DRE y algunas de ellas han adoptado estesistema para todos. En 2004, el 28.9% de los votantes

Page 34: Wikilibro informatica

4.2. ANÁLISIS DEL VOTO ELECTRÓNICO 29

registrados en los Estados Unidos usaron algún tipo desistema de votación electrónica de registro directo, 7.7%más que en 1996.[10]

En Venezuela desde el año 2005, se ha implementadoexitosamente este tipo de sistemas, con la característicaparticular, que esta acompañado de un esquema de au-ditorias tanto políticas como ciudadanas, con las cualesse audita desde el software de votación en las maquinasy en el sistema de totalización, así como los resultadosen las mesas de votación y finalmente en el repliegue detodas las cajas que contienen los votos, asimismo los ciu-dadanos realizan auditorias in situ el día de la eleccióndonde se selecciona el 48% de las maquinas del centrode votación y se cuentan los votos manualmente dejandoconstancia en actas de los hallazgos, hasta la fecha no sehan registrado inconsistencias entre los datos auditados ylos datos transmitidos al centro de totalización a travésde la red de datos, que puedan ser atribuidas al sistemade votación, finalmente los partidos políticos certifican laauditoria ciudadana una vez que son replegadas las cajascontenedoras de los votos revisando todas las actas contrael contenido de las caja auditadas

4.1.4 Sistema de votación DRE de red pú-blica

Los sistemas de votación DRE de red pública usan pa-peletas electrónicas y transmiten los datos de la votacióndesde el lugar de la votación a otro lugar a través de unared pública. Los datos de la votación pueden ser transmi-tidos como papeletas individuales tal como han sido emi-tidos, periódicamente como paquetes de datos a lo largodel día de la elección, o como un paquete al final de laelección. Esto incluye tanto el voto por la Internet comopor vía telefónica.Los sistemas de votación DRE de red pública pueden uti-lizar tanto el conteo en el lugar de emisión del voto comoen la oficina central. El método de conteo en la oficinacentral tabula en una locación central los votos emitidosen múltiples lugares de votación.

4.1.5 Sistema de votación por Internet

El modo de voto por Internet puede usar lugares remotos(desde cualquier computadora habilitada) o puede usarlos tradicionales con casillas computarizadas conectadasa Internet.Algunas organizaciones usan Internet para elegir ejecuti-vos o miembros de directivos así como para otros tiposde elecciones. La votación trans Internet ha sido utilizadaprivadamente en algunas naciones y públicamente en losEstados Unidos, el Reino Unido (UK), Irlanda, Suiza yEstonia. En Suiza, donde ya es una parte establecida delos referenda locales, los votantes son provistos de con-traseñas, a través del servicio postal, para acceder a la

papeleta.La mayoría de los votantes en Estonia pueden emitir susvotos en elecciones locales y parlamentarias, si deseanhacerlo, a través de Internet, por cuanto la mayoría delos inscriptos en los padrones tienen acceso a un sistemade voto electrónico; éste es el desarrollo más opulento enpaíses de la Unión Europea. Se hizo posible porque la ma-yoría de los estonios tienen un documento de identidadelectrónico. Los votantes sólo necesitan una computado-ra, un lector electrónico de tarjetas, su tarjeta de identi-dad y su clave, y así votar desde cualquier rincón del mun-do. Los votos electrónicos estonios sólo pueden emitirsedurante los días de votación anticipados. El día mismo dela elección la gente debe dirigirse a los puestos de vota-ción y llenar una papeleta de papel.

4.2 Análisis del voto electrónico

Los sistemas de voto electrónico pueden ofrecer ventajascomparativas con relación a otras técnicas de votación.Un sistema de votación electrónico puede estar involu-crado en un número de pasos en la instrumentación, dis-tribución, emisión del voto, recolección y recuento de laspapeletas, pudiendo de ese modo introducir o no ventajasen cualquiera de esos pasos. También existen desventajaspotenciales, incluyendo la posibilidad de fallas o debili-dades en cualquier componente electrónico. Charles Ste-wart, del Instituto Tecnológico de Massachusetts, estimaque en 2004 se contaron 1 millón de votos más que en el2000 porque las máquinas de votar electrónicas detecta-ron votos que las máquinas basadas en papel no habríandetectado.[11] En mayo de 2004 la Oficina de Responsa-bilidad Gubernamental de los Estados Unidos emitió uninforme titulado "El voto electrónico Ofrece Oportunida-des y Presenta Desafíos",[12] analizando tanto los benefi-cios como las preocupaciones creados por el voto electró-nico. Un segundo informe fue emitido en septiembre de2005 detallando algunas de las preocupaciones respectodel voto electrónico y mejoras alcanzadas, titulado” Es-tán en Marcha Esfuerzos Federales para Mejorar la Se-guridad y Confiabilidad de los Sistemas de voto Electró-nico, pero se Necesita Completar Actividades Claves".[13]Se ha demostrado que a medida que los sistemas de vo-tación se hacen más complejos e incluyen software, sehacen posibles el fraude electoral, la adulteración físicade las máquinas de votar y/o diferentes métodos de frau-de electoral. Otros también ponen en cuestión el uso delvoto electrónico desde un punto de vista teórico, soste-niendo que los seres humanos no están equipados paraverificar operaciones que suceden en el funcionamientode una máquina electrónica y que a causa de que la genteno puede verificar estas operaciones, no se puede confiaren las mismas.Más aún, algunos expertos en computación han sosteni-do la noción más amplia de que las personas no puedenconfiar en ningún programa que no haya sido hecho por

Page 35: Wikilibro informatica

30 CAPÍTULO 4. VOTO ELECTRÓNICO

ellas mismas.[14]

Bajo un sistema de voto secreto, no hay ingreso cono-cido de datos y salida conocida de datos con las cua-les comparar los resultados electorales. De allí se dedu-ce que la exactitud, honestidad y seguridad del sistemaelectrónico completo no pueden ser verificados por sereshumanos.[15]

Críticos del voto electrónico, incluido el analista de se-guridad Bruce Schneier, señalan que “los expertos en se-guridad en informática son unánimes respecto de lo quehay que hacer (algunos expertos en votaciones no estánde acuerdo, pero es a los expertos en seguridad infor-mática a quienes es necesario escuchar; los problemasaquí están en la computadora, no en el hecho de que lacomputadora está siendo usada en una aplicación sobreelecciones)...Las máquinas DRE deben tener un registroen papel verificable por el escrutinio de los votantes... Elsoftware usado en las máquinas DRE debe estar abier-to al escrutinio público”[16] para asegurar la precisión delsistema de votación. Las papeletas verificables son nece-sarias porque las computadoras pueden fallar y fallan yporque las máquinas de votar pueden ser adulteradas.

4.2.1 Papeletas electrónicas

Los sistemas de votación electrónica pueden usar pape-letas electrónicas para almacenar votos en memorias decomputación. Los sistemas que las usan con exclusividadson llamados sistemas de votación DRE. Cuando se usanpapeletas electrónicas no se corre el riesgo de que se ago-te el suministro de papeletas. Adicionalmente, estas pa-peletas electrónicas hacen innecesario imprimir papele-tas de papel, que tiene un costo significativo.[17] Cuan-do se administran elecciones en las cuales las papeletasse ofrecen en múltiples idiomas (en algunas áreas de losEstados Unidos, las elecciones públicas deben contem-plar esto según la Ley de Derechos Electorales Nacionalde 1965), las papeletas electrónicas se pueden programarpara proveer papeletas en múltiples idiomas para una solamáquina. La ventaja con relación a papeletas en lengua-jes diferentes luce como única del voto electrónico. Porejemplo, la situación demográfica del condado de King,Washington, les requiere bajo la ley de elecciones federa-les de los Estados Unidos proveer acceso a papeletas enidioma chino. Con cualquier tipo de papeleta de papel, elcondado tiene que decidir cuántas papeletas imprimir enidioma chino, cuántas tener disponibles para cada lugarde votación, etc.Cualquier estrategia que pueda asegurar que las papeletasen idioma chino estarán disponibles en todos los lugaresde votación resultará, por lo menos, en un número signifi-cativo de papeletas desperdiciadas. (La situación respec-to a máquinas a palanca sería aún peor que con el papel:la única manera aparentemente posible para cumplir conel requisito sería colocar una máquina de palancas en len-gua china en cada lugar de votación, pocas de las cuales

serían usadas en absoluto.)Los críticos argumentan que la necesidad de papeletasadicionales en cualquier idioma puede ser mitigada pro-veyendo un procedimiento para imprimir papeletas en loslugares de votación. Argumentan además que el costo dela validación del software, validación de la confiabilidadde los compiladores, validación de las instalaciones, vali-dación de la entrega de datos y validación de otros pasosrelacionados con la votación electrónica es complejo ycaro, por lo tanto no hay garantía de que sea menos cos-toso que las papeletas impresas. Las máquinas de votarelectrónicas pueden hacerse completamente accesibles apersonas con discapacidades.Las máquinas de tarjetas perforadas y las de escaneo óp-tico no son completamente accesibles para los ciegos odiscapacitados visuales y las máquinas de palancas pue-den ser dificultosas para votantes con movilidad y forta-leza limitadas.[18]Las máquinas electrónicas pueden usarauriculares, sorbedores y sopladores, pedales, manivelasy otros artificios de tecnología adaptativa para proveer laaccesibilidad necesaria.Algunas organizaciones, como la Verified Voting Foun-dation han criticado la accesibilidad de las máquinas devoto electrónico[19] y proponen alternativas. Algunos vo-tantes discapacitados (incluyendo los discapacitados vi-suales) podrían usar una papeleta táctil, sistema de pa-peletas que usa marcadores físicos para indicar a dóndese debería hacer una marca, para votar con una papeletade papel secreta. Estas papeletas pueden estar diseñadasidénticamente a aquéllas usadas por otros votantes.[20] Sinembargo, otros votantes discapacitados (incluyendo vo-tantes con discapacidades de destreza) podrían no ser há-biles para usar estas papeletas.

4.2.2 Verificación criptográfica

Los sistemas de voto electrónico pueden ofrecer solucio-nes que permiten a los votantes verificar si sus votos hansido registrados y contados con cálculos matemáticos. Es-tos sistemas pueden aliviar preocupaciones respecto devotos registrados incorrectamente. Una forma de mitigaresas preocupaciones podría ser permitir a los votantes ve-rificar cómo han votado, con algún tipo de recibo elec-trónico, firmado por la autoridad electoral mediante unafirma digital. Esta característica podría probar en formaconcluyente la exactitud del conteo, pero cualquier siste-ma de verificación que no pueda garantizar la anonimidadde la elección del votante puede producir intimidación enel votante o permitir la venta del voto. Algunas solucio-nes criptográficas se dirigen a permitir al votante verifi-car su voto personalmente, pero no a un tercero. Una delas maneras sería proveer al votante de un recibo firma-do digitalmente de su voto así como también de recibosde otros votos seleccionados al azar. Esto permitiría quesólo el votante identifique su voto, pero no le permitiríaprobar su voto a nadie más. Además, cada voto podría

Page 36: Wikilibro informatica

4.2. ANÁLISIS DEL VOTO ELECTRÓNICO 31

estar señalado con una identificación de sesión generadaal azar, lo que permitiría al votante verificar que el votofue registrado correctamente en un control de auditoríapúblico de la papeleta.

4.2.3 Dolo del votante

Las máquinas de voto electrónico pueden proveer reali-mentación inmediata al votante que detecta problemasposibles tales como votar por defecto o votar por exceso,que pueden resultar en la anulación del voto. Esta reali-mentación inmediata puede ser de ayuda para determinarexitosamente el dolo del votante.

4.2.4 Transparencia

Grupos tales como el Open Rights Group[21] del ReinoUnido (UK) han alegado que la falta de ensayos, procedi-mientos de auditoría inadecuados e insuficiente atencióndados al sistema o diseño del proceso de la votación elec-trónica produce “elecciones abiertas al error y al fraudeelectoral”.Por su parte, en un fallo emitido el 3 de marzo de 2009, laCorte Constitucional de Alemania se amparó en la cues-tión de la transparencia para declarar inconstitucional yprohibir el uso de máquinas de votación electrónicas enlas próximas elecciones. El fallo no llega a considerar in-válidas las elecciones del 18 de septiembre de 2005 porno haberse acreditado un fraude electoral, pero indica queelecciones hechas con estos sistemas son inconstituciona-les. La Corte Alemana establece en sus axiomas que "1.El principio de la publicidad de la elección del artículo 38en relación con el art. 20 párrafo 1 y párrafo 2 ordenaque todos los pasos esenciales de la elección están suje-tos al control público, en la medida en que otros interesesconstitucionales no justifiquen una excepción. 2. En la uti-lización de aparatos electorales electrónicos, el ciudadanodebe poder controlar los pasos esenciales del acto electo-ral y la determinación del resultado de manera fiable y sinconocimientos técnicos especiales."[22]

4.2.5 Auditorías y cintas de auditoría

Un desafío fundamental para cualquier máquina de vota-ción es asegurar que los votos fueron registrados comofueron emitidos y escrutados como fueron registrados.Las máquinas de votar y los sistemas de votación de pape-letas no documentales pueden tener una carga de pruebaaún más pesada. Esto se soluciona a menudo medianteun sistema de auditoría independiente, a veces denomi-nado Verificación Independiente, que también se puedeusar para recuentos o auditorías. Estos sistemas puedenincluir la posibilidad de que los votantes verifiquen có-mo han sido emitidos sus votos o más adelante, verificarcómo han sido recontados.

Investigadores del Instituto Nacional de Estándares y Tec-nología (NIST, por sus siglas en inglés) han argumentadoa través de un informe de discusión que "Dicho simple-mente, la impotencia de la arquitectura DRE para pro-veer auditorías independientes de sus registros electróni-cos la convierte en una pobre elección para un entornoen el que detectar errores y fraudes es importante."[23] Elinforme no representa la posición oficial de NIST, y lasmalas interpretaciones del informe ha llevado a NIST aexplicar que "Algunas afirmaciones del informe han sidomal interpretadas. El informe preliminar incluye afirma-ciones de funcionarios electorales, vendedores de sistemasde votación, científicos de informática y otros expertos dela disciplina acerca de lo que es potencialmente posible entérminos de ataques contra los DREs. Sin embargo, estasafirmaciones no son conclusiones del informe."[24]

Se pueden usar muchas tecnologías para asegurar a losvotantes que su voto fue emitido correctamente, detec-tar el fraude o el mal funcionamiento posibles, y proveermedios de auditar la máquina original. Algunos sistemasincluyen tecnologías tales como la criptografía (visual omatemática), el papel, (conservado por el votante o sóloverificado), verificación auditiva y registros dobles o sis-temas testimoniales (distintos del papel). La Dra. Rebec-ca Mercuri, creadora del concepto de Comprobante deAuditoría de Papel Verificado por el Votante (VVPAT,por su sigla en inglés) (como se describe en su disertaciónde Tesis Doctoral en octubre de 2000 sobre el sistema depapeleta básica verificable por el votante) propone res-ponder la pregunta sobre la auditabilidad haciendo que lamáquina de votar imprima una papeleta de papel u otrofacsímil de papel que pueda ser verificado visualmentepor el votante antes de que éste ingrese a una locación se-gura. En consecuencia, a esto a veces se le llama el “Mé-todo Mercuri”. Para ser verdaderamente verificado por elvotante, el registro mismo debe ser verificado por el vo-tante y estar en condiciones de serlo sin asistencia, ya seaen forma visual o sonora. Si el votante debe usar un es-cáner de código de barras u otro aparato electrónico paraverificar, entonces el registro no es verderamente verifi-cable por el votante, dado que es en realidad el aparatoelectrónico el que está verificando el registro para el vo-tante. El VVPAT es el Formulario de Verificación usadomás comúnmente en las elecciones en los Estados Uni-dos.

Máquina de voto electrónico de Smartmatic que imprime el VV-PAT.

Page 37: Wikilibro informatica

32 CAPÍTULO 4. VOTO ELECTRÓNICO

Los sistemas de votación auditables “de punta a cabo”pueden proveer a los votantes con un recibo que ellos sepueden llevar a su casa. Este recibo no les permite probara otro cómo han votado, pero sí les permite verificar quesu voto está incluido en el registro, que todos los votosfueron emitidos por votantes válidos y que los resultadosson escrutados correctamente. Los sistemas “de punta acabo” (E2E, por su sigla en inglés) incluyen Punchscany Threeballot. Estos sistemas todavía no han sido usadosen las elecciones de Estados Unidos.Los sistemas que permiten al votante probar cómo hanvotado nunca se usan en las elecciones públicas de losEstados Unidos y han sido declarados ilegales por la ma-yoría de las constituciones estatales. Las principales preo-cupaciones con esta solución son la intimidación a los vo-tantes y la venta del voto. Se puede usar un sistema deauditoría en recuentos medidos al azar para detectar po-sibles fraudes o mal funcionamiento. Con el método VV-PAT, la papeleta de papel es tratada a menudo como lapapeleta oficial de registro. En este escenario, la papeletaes primaria y los registros electrónicos se usan solamentepara un recuento inicial. En cualquier recuento o disputasubsiguientes, el papel, no el voto electrónico, se usaríapara el escrutinio. En cualquier caso en que el registro enpapel sirve como papeleta legal, ese sistema estará sujetoa los mismos beneficios y preocupaciones como cualquiersistema de papeleta de papel. Para auditar exitosamentecualquier máquina de votar, se requiere una estricta ca-dena de custodia.

4.2.6 Equipamiento

Un equipamiento inadecuadamente asegurado puede es-tar sujeto al fraude electoral, a la adulteración física de lasmáquinas de votar y/o a la adulteración física. Algunoscríticos, tales como el grupo “Wij vertrouwen stemcom-puters niet” (“No confiamos en las máquinas de votar”),acusan que, por ejemplo, se podría insertar equipo extra-ño en la máquina, o entre el usuario y el mecanismo cen-tral de la máquina misma, usando una técnica de ataquede “hombre en el medio”, y de tal modo ni aún el selladode las máquinas DRE puede ser suficiente protección.[25]Esta postura es disputada por la posición de que los pro-cedimientos de revisión y comprobación pueden detectarcódigo o equipo fraudulentos, si tales cosas están presen-tes, y que una cadena de custodia verificable podría pre-venir la inserción de tal equipo o software.

4.2.7 Software

Expertos de seguridad, tales como Bruce Schneier, hanreclamado que el código fuente de las máquinas deberíaestar públicamente disponible para inspección.[26] Otrostambién han sugerido que se publique el software de lasmáquinas de votar bajo una licencia de software libre co-mo se hace en Australia.[27]

4.2.8 Ensayo y Certificación

Ver también Certificación de máquinas de votar

Un método para detectar cualquier error con las máqui-nas de votar es el de las comprobaciones paralelas, que sellevan a cabo el día de la elección con máquinas elegidasal azar. La Asociación de Maquinaria de Computación(ACM, por su sigla en inglés) publicó un estudio mos-trando que, para cambiar el resultado de la elección pre-sidencial estadounidense de 2000, hubiera sido necesariocambiar sólo 2 votos en cada precinto.[28]

4.2.9 Otros

Se pueden mitigar las críticas mediante procedimientosde revisión y ensayo para detectar código o equipo frau-dulento, si tales cosas están presentes y a través de unacadena de custodia verificable para prever la inserción detal equipo o software. Los beneficios pueden incluir tiem-pos de escrutinio reducidos y un incremento de la partici-pación (asistencia de votantes), particularmente a travésdel uso de la votación por la Internet. Los que se oponensugieren sistemas de recuento de votos alternativos, ci-tando las elecciones en Suiza (así como también en otrospaíses), que usan papeletas de papel exclusivamente, su-giriendo que la votación electrónica no es el único métodopara obtener un rápido escrutinio. País con poco más de7 millones de habitantes, Suiza publica un recuento devotos definitivo en cerca de seis horas. En los pueblos,los votos son incluso contados manualmente. Los críticostambién señalan que se hace difícil o imposible verificarla identidad de un votante en forma remota y que la in-troducción de redes públicas se vuelve más vulnerable ycompleja. Todavía no está claro si el costo total de pro-piedad del voto electrónico es más bajo que el de otrossistemas.

4.3 Ejemplos de voto electrónico

Voto electrónico en lugares de votación o ejemplos devoto electrónico por Internet han tenido lugar en Austra-lia, Bélgica, Brasil, Canadá, Estonia, Francia, Alemania,India, Irlanda, Italia, Holanda, Noruega, Argentina, Ru-mania, Suiza, Reino Unido y Venezuela.El Proyecto CiberVoto de la UE (EU CyberVote Project)fue puesto en marcha en septiembre de 2000 por la Co-misión Europea, con el objetivo de demostrar “eleccionesen línea plenamente verificables que garantizan la priva-cidad absoluta de los votos y el uso de terminales fijos ymóviles de Internet”.[29] Los ensayos se llevaron a caboen Suecia, Francia y Alemania.[30]

Page 38: Wikilibro informatica

4.4. PROBLEMAS DOCUMENTADOS 33

4.4 Problemas Documentados• Varios problemas con los sistemas de votación enFlorida a partir de la elección presidencial de los Es-tados Unidos en 2000.[31]

• Fairfax County, Virginia, 4 de noviembre de 2003.Las máquinas salieron del sistema, saturaron los mó-dems en los sistemas de votación cuando 953 má-quinas de votar llamaron simultáneamente para in-formar resultados, produciendo un incidente de de-negación de servicio en la elección. El 50% de losprecintos no pudieron informar resultados hasta eldía siguiente. También, algunos votantes se queja-ron de que cuando indicaban que querían votar pordeterminado candidato, el indicador correspondien-te a ese candidato se borraba poco después. Si no sehubieran dado cuenta, su voto por ese candidato nohubiera sido registrado; un número no conocido devotantes fueron afectados por esto.[32]

• El sistema de votación Premier Election Solutions(antes Diebold Election Systems) TSx descalificó amuchos votantes en los condados de Alameda y SanDiego durante la elección presidencial primaria del2 de marzo de 2004, a causa de tarjetas de votacióncuyos códigos no funcionaban.[33] El 30 de abril elsecretario de estado Kevin Shelley retiró la certifica-ción de todas las máquinas de votación de pantallasde contacto y recomendó la incriminación penal deDiebold Election Systems.[34] El Fiscal General deCalifornia decidió en contra de la incriminación pe-nal, pero a continuación se sumó una demanda legalcontra Diebold por reclamos fraudulentos hechos aoficiales de la elección. Diebold arregló esa deman-da legal pagando $2.6 millones.[35] El 17 de febrerode 2006 el Secretario de Estado de California BruceMcPherson luego certificó nuevamente a la máqui-na de Diebold Election Systems DRE y al Sistemade Votación por Escaneo Óptico.[36]

• En el condado de Napa, California, el 2 de marzo de2004, un escáner de sensor de marcas mal calibradono registró 6,692 votos de papeletas a distancia.

• Luego de la elección presidencial de los EstadosUnidos de 2004 hubo alegaciones de irregularidadesen los datos y fallas sistemáticas que podrían haberafectado el resultado tanto de las elecciones presi-denciales como locales. Ver: Voting machine pro-blems in the 2004 United States presidential election

• El 30 de octubre de 2006 el ministro Holandésdel Interior retiró la licencia de 1187 máquinasde votar del fabricante, cerca del 10% del núme-ro total a ser usado, porque el Servicio de inte-ligencia Holandés demostró que se podía “escu-char” los votos desde una distancia de hasta 40

metros usando el dispositivo Van Eck phreaking.Las elecciones Nacionales debían realizarse 24 díasdespués de esta decisión. La decisión fue forzadapor una organización de base Holandesa llamadawijvertrouwenstemcomputersniet que se traduce co-mo “no confiamos en las computadoras de vota-ción”.[37]

• Problemas en las elecciones generales de EstadosUnidos de 2006:

• Durante las primeras horas de la elección enMiami, Hollywood y Fort Lauderdale, Flori-da, en octubre de 2006 tres votos que inten-taban ser registrados para candidatos demó-cratas fueron mostrados como hechos para losRepublicanos. Los oficiales de la elección loatribuyeron a errores de calibración en el pro-cedimiento táctil de la pantalla del sistema devotación.[38]

• En Pennsylvania, un error de programaciónde computadoras forzó a algunos a emitirpapeletas de votación de papel. En Indiana,175 precintos también acudieron al papel. Loscondados en esos estados también extendie-ron los horarios de votación para resolver lasdemoras.[39]

• Un archivo de cerca de 1000 informes de in-cidentes de primera y segunda mano hechos auna línea roja no partidaria que operaba el díade las elecciones parciales del 7 de noviembre,así como informes de noticias.[40]

• En agosto 1 de 2001 se documentaron instancias detecnología defectuosa y temas de seguridad en elCentro Brennan de la Escuela de Derecho de Nue-va York. La Escuela de Derecho de la Universidadde Nueva York emitió un informe con más de 60ejemplos de fallas de máquinas electrónicas de vota-ción en 26 estados en 2004 y 2006. Los ejemplos in-cluían papeletas en lengua española que fueron emi-tidos por votantes pero no contados en Sacramentoen 2004.

• Revisión completa de los sistemas de votación delSecretario de Estado de Califormia:

• En mayo de 2007, la Secretaria de Estado deCalifornia Debra Bowen, comprometió a ex-pertos en seguridad de computadoras inclu-yendo a la Universidad de California a efec-tuar evaluaciones del código fuente del sistemade votación y dispuso de “equipos rojos” queoperaban escenarios de “peor caso posible” enel Día de la Elección con el fin de identificarpuntos vulnerables, adulteraciones o errores.El TTBR también incluyó una revisión com-pleta de la documentación de los fabricantes

Page 39: Wikilibro informatica

34 CAPÍTULO 4. VOTO ELECTRÓNICO

así como también una revisión de los elemen-tos de accesibilidad y requerimientos de len-guaje alternativos.

• Los resultados finales de los ensayos fueronemitidos en cuatro resoluciones detalladas delSecretario de Estado el 3 de agosto de 2007(Para Diebold Election Systems, Hart InterCi-vic, Sequoia Voting Systems y Elections Sys-tems and Software, Inc.) y actualizados el 25de octubre de 2007, para los sistemas de vota-ción de Diebold y Sequoia.[41]

• El 3 de agosto de 2007, Bowen retiró la certi-ficación de máquinas que fueron probadas ensu revisión de arriba abajo incluyendo la má-quina ES&S InkaVote, que no estuvo incluidaen la revisión porque la compañía la sometióa la prueba en forma extemporánea. El infor-me emitido el 27 de julio de 2007 fue llevadoa cabo por el “equipo rojo” de expertos queprocuraban detectar los niveles de vulnerabili-dad tecnológica. El 2 de agosto de 2007, otroinforme fue emitido por un equipo de revi-sión de código fuente para detectar fallas enel código fuente de los sistemas de votación.Ambos informes encontraron que tres de lossistemas probados quedaron muy atrás de losrequerimientos mínimos especificados en losLineamientos Voluntarios de Sistemas de Vo-tación de 2005 (VVSG, por sus siglas en in-glés). Algunos de los sistemas probados fueronrecertificados condicionalmente con la impo-sición de nuevos requerimientos estrictos deseguridad.[42] Las compañías en cuestión te-nían plazo hasta las Elecciones Primarias Pre-sidenciales de California de febrero de 2008para resolver sus problemas de seguridad yasegurar que los resultados de la elección pue-dan ser auditados minuciosamente.

• El Sistema de Votación Premier Election Solutions,(antes Diebold Election Systems) AccuVote-TSxfue estudiado por un grupo de científicos informá-ticos de la Universidad de Princeton en 2006. Susresultados mostraron que al sistema AccuVote-TSxse le podía “instalar software de robo de software enmenos de un minuto.” Los científicos también dije-ron que las máquinas pueden transmitirse virus decomputación las unas a las otras “durante el desa-rrollo normal pre y post elección.”[43]

• En diciembre de 2007 en la localidad rionegrina deLas Grutas (Argentina), se implementó el sistemade voto electrónico con cuatro urnas de la EmpresaAltec Sociedad del Estado. En ese caso, dos de lasurnas implementadas en mesas femeninas impidie-ron ejercer su derecho al voto al 25% del padrón demujeres, mientras que una de las cuatro urnas arro-jó como resultado el número de cero votos al finali-

zar el acto electoral. Tras los numerosos escándalos,los concejales de San Antonio Oeste y Las Grutaspidieron disculpas al electorado y abolieron la orde-nanza que habilitaba el uso de urnas electrónicas enel Municipio[44]

• Problemas en Brasil: en noviembre de 2009, el in-vestigador Sergio Freitas da Silva, uno de los 32especialistas convocados por el Tribunal SuperiorElectoral de Brasil para probar la seguridad de lasurnas electrónicas de ese país, logró romper el se-creto del sufragio con técnicas de lectura de radio-frecuencia y equipamiento muy económico. El ex-perimento logró vulnerar el secreto del voto, aunqueno apuntó a la manipulación del conteo. El sistemausado fueron las denominadas interferencias de VanEck.[45][46]

4.5 Recomendaciones para mejo-ras

En diciembre de 2005 la Comisión de Asistencia Elec-toral de los Estados Unidos (Election Assistance Com-mission) adoptó unánimemente los Lineamientos Volun-tarios de Sistemas de Votación de 2005, que incrementansignificativamente los requerimientos de seguridad paralos sistemas de votación y amplían el acceso, incluyen-do oportunidades para votar en forma privada e indepen-diente, para individuos con discapacidades. Los Linea-mientos entraron en vigor en diciembre de 2007 reem-plazando los Estándares de Sistemas de Votación de 2002(VSS, por sus siglas en inglés) desarrollados por la Comi-sión Federal de Elecciones.Algunos grupos tales como los Open Voting Consortiumsostienen que para restaurar la confianza de los votantesy para reducir el potencial de fraude, todos los sistemaselectrónicos de votación deben estar completamente dis-ponibles para el escrutinio público.

4.5.1 Legislación

En el verano de 2004, el Comité de Asuntos Legislativosde la Asociación de Profesionales de Tecnología Infor-mática emitió una propuesta de nueve puntos para están-dares nacionales para elecciones electrónicas.[47] En unartículo adjunto, el presidente del comité, Charles Oriez,describió algunos de los problemas que han surgido a lolargo del país.[48]

Se ha introducido legislación en el Congreso de los Esta-dos Unidos referida al voto electrónico, incluyendo la LeyNelson-Whitehouse. Esta Ley asignará una suma de milmillones de dólares para financiar el reemplazo por partede los estados de sistemas con pantallas táctiles en sis-temas de votación de escaneo óptico. La legislación tam-bién dispone requerir auditorías en el 3% de los precintos

Page 40: Wikilibro informatica

4.7. VÉASE TAMBIÉN 35

en todas las elecciones federales. También obliga a usarformularios en cintas impresas de auditoría para todas lasmáquinas electrónicas de votación para el año 2012 concualquier tipo de tecnología de votación.[49]

Otro proyecto de ley, HR.811 (The Voter Confidence andIncreased Accessibility Act of 2007), propuesto por elDiputado Rush D. Holt, Jr., un Demócrata de New Jer-sey, significaría una enmienda al Help America Vote Actde 2002 y requeriría que las máquinas electrónicas de vo-tación produzcan cintas impresas de auditoría para cadavoto.[50] La versión acompañante de la ley del Senado delos Estados Unidos introducida por el Senador Bill Nel-son de Florida en noviembre 1 de 2007, hace necesarioque el Director del National Institute of Standards andTechnology continúe investigando y proveyendo métodosde votación con papeletas de papel para aquellos con dis-capacidades, aquéllos que no hablan inglés como primeralengua, y quienes no tengan un alto nivel de alfabetiza-ción. También requiere a los estados proveer a la oficinafederal con informes de auditoría del conteo manual delas papeletas de papel verificadas. Actualmente, esta leyha sido reenviada al Comité del Senado de los EEUU pa-ra Normas y Administración. No se ha fijado una fechapara la votación.[51]

Durante 2008 el Congresista Holt, a causa de una cre-ciente preocupación respecto de las inseguridades con-cernientes al uso de la tecnología electrónica de vota-ción, ha presentado leyes adicionales al Congreso rela-cionadas con el futuro del voto electrónico. Una de ellas,llamada “Emergency Assistance for Secure Elections Actof 2008” (HR5036), establece que la Administración deServicios Generales deberá reintegrar a los estados loscostos extras por proveer de papeletas de papel a los ciu-dadanos, y los costos necesarios para contratar gente quelas cuente.[52] Esta ley fue introducida a la Cámara de Re-presentantes el 17 de enero de 2008.[53] Esta ley estimaque se darán u$s 500 millones para reconvertir a papele-tas de papel; u$s 100 millones para pagar a los auditoresde la votación y u$s 30 millones para pagar a los que ha-gan el conteo manual. Esta ley provee al público con laopción de votar manualmente si no confían en las máqui-nas electrónicas de votar.[52] Todavía no se ha fijado unafecha para votar esta ley.

4.6 Cultura popular

En la película de 2006 El hombre del año protagoniza-da por Robin Williams, el personaje interpretado porWilliams--un periodista cómico de entrevistas políticasal estilo de Jon Stewart--gana la elección para Presidentede los Estados Unidos cuando un error de software en lasmáquinas electrónicas de votar fabricadas por el indus-trial de ficción Delacroix causa que los votos sean conta-dos incorrectamente. En Runoff, una novela de 2007 porMark Coggins, la aparición sorpresiva del candidato delPartido Verde de los EEUU en una elección para Inten-

dente de San Francisco obliga a un ballotage entre él yel fuertemente favorecido candidato oficialista--un argu-mento que se parece mucho a los resultados reales de laelección de 2003. Cuando el detective protagonista dellibro investiga impulsado por una poderosa empresariadel Barrio Chino, determina que el resultado fue altera-do por alguien que violó la seguridad del sistema de votoelectrónico de la ciudad, recientemente instalado.[54]

4.7 Véase también

• Ejemplos de votación electrónica (en inglés)

• Ley Ayudemos a América a Votaren

• Máquina de votación DRE (electrónica de registrodirecto)en

• Máquinas de votación de la Indiaen

• Sistema de votación de escaneo ópticoen

• Tarjeta perforada

• Votación anticipadaen

4.8 Referencias[1] http://portalanterior.abeledoperrot.com/Noticias/

MostrarNoticiaNew.asp?cod=6381&tipo=2 / Juris-prudencia Argentina, Fascículo 13, 2009 III, Bs. As.23/09/2009, p. 6/18

[2] Bellis, Mary. The History of Voting Machines.About.com.

[3] REMOTE VOTING TECHNOLOGY, Chris Backert e-Government Consulting

[4] http://www.baraderoteinforma.com.ar/el-gobernador-urtubey-se-impone-en-las-primarias-de-salta/

[5] http://www.vot-ar.com.ar/es-ar/sistema-de-votar/

[6] Decreto nº 441/GCBA/2014, Art. 24, inc. P, 2do párrafo

[7] http://poderciudadano.org/sitio/wp-content/uploads/2015/04/Informe-Poder-Ciudadano-BUE-PASO-Salta.pdf

[8] http://www.eldestapeweb.com/la-defensoria-del-pueblo-recomienda-frenar-el-voto-electronico-la-ciudad-n3376

[9] U.S. Election Assistance Commission: 2005 VoluntaryVoting System Guidelines

[10] U.S. Federal Election Commission: Direct RecordingElectronic - information page

[11] Friel, Brian (November 2006)Let The Recounts Begin,National Journal

Page 41: Wikilibro informatica

36 CAPÍTULO 4. VOTO ELECTRÓNICO

[12] Government Accountability Office (May 2004)"Electronic Voting Offers Opportunities and PresentsChallenges"

[13] Government Accountability Office (September 2005)"Federal Efforts to Improve Security and Reliability ofElectronic Voting Systems Are Under Way, but Key Ac-tivities Need to Be Completed"

[14] Thompson, Ken (August 1984) Reflections on TrustingTrust

[15] Lombardi, Emanuele electronic voting and Democracy

[16] Schneier, Bruce (Septiembre de 2004), openDemocracyWhat’s wrong with electronic voting machines?

[17] "http://post-journal.com/articles.asp?articleID=6218".The Post-Journal

[18] "Protecting the Integrity and Accessibility of Voting in2004 and Beyond". People for the American Way

[19] “Disability Access to Voting Systems” Verified VotingFoundation

[20] “Ballot Templates.” (tactile ballots) International Founda-tion for Election Systems

[21] El ORG Election Report

[22] http://portalanterior.abeledoperrot.com/Noticias/MostrarNoticiaNew.asp?cod=6381&tipo=2 / Juris-prudencia Argentina, Fascículo 13, 2009 III, Bs. As.23/09/2009, p. 6/18

[23] Requiring Software Independence in VVSG 2007: STSRecommendations for the TGDC

[24] Questions and Answers on the Draft Report: “RequiringSoftware Independence in VVSG 2007: STS Recommen-dations for the TGDC”

[25] Nedap/Groenendaal ES3B voting computer a securityanalysis (chapter 7.1)

[26] The Problem with Electronic Voting Machines

[27] The electronic voting and counting system

[28] Di Franco, A., Petro, A., Shear, E., and Vladimirov,V. 2004. Small vote manipulations can swing elections.Commun. ACM 47, 10 (Oct. 2004), 43-45. DOI= http://doi.acm.org/10.1145/1022594.1022621

[29] ACE Electoral Knowledge Network

[30] EU CyberVote project

[31] Florida Primary 2002: Back to the Future

[32] Fairfax To Probe VotingMachines (Washington Post, No-vember 18, 2003)

[33] Greg Lucas, “State bans electronic balloting in 4 coun-ties; Touch-screen firm accused of 'reprehensible,'illegal conduct”, San Francisco Chronicle (May 1,2004) http://www.sfgate.com/cgi-bin/article.cgi?file=/chronicle/archive/2004/05/01/MNG036EAF91.DTL

[34] Hardy, Michael (Mar. 3, 2004). California nixes e-voting.FCW.com.

[35] Diebold to Settle E-Voting Suit

[36] State of California Secretary of State (February 17, 2006).Approval of use of Diebold Election Systems, Inc.

[37] AP via International Herald Tribune (October 30, 2006)Dutch government scraps plans to use voting computersin 35 cities including Amsterdam

[38] Test run for voting (Miami Herald, 10/31/2006)

[39] Poll Workers Struggle With E-Ballots

[40] Incident list of the 2006 Mid-Term Elections

[41] CA SoS Top to Bottom Review

[42] Simons, Barbara. August 13, 2007. “California: The Topto Bottom Review.” The Voter. Retrieved November 27,2007

[43] Riordan, Theresa. 13 September 2006. Princeton Univer-sity. Retrieved March 6, 2008

[44] http://www.vialibre.org.ar/wp-content/uploads/2009/03/evoto.pdf

[45] «Perito quebra sigilo e descobre voto de eleitores em urnaeletrônica do Brasil - Segurança - IDG Now!».

[46] «Un investigador logra violar el secreto del voto en las ur-nas brasileñas « Fundación Vía Libre».

[47] “Legislative Committee Resolution Awaiting BOD Ap-proval”. (July 2004). Information Executive

[48] Oriez, Charles (July 2004). “In Search ofVotingMachinesWe Can Trust”. Information Executive

[49] Padgett, Tim. November 3, 2007. “Voting out E Vo-ting Machines” Time Magazine. Retrieved November 28,2007

[50] Rosenfeld, Steven. August 8, 2007. The Fallout from Ca-lifornia’s Ban on Electronic Voting Machines. RetrievedNovember 27, 2007

[51] 2007 The Library of Congress. Retrieved March 3, 2008

[52] 2008 Election Archives. Retrieved March 3, 2008

[53] 2008 OpenCongress. Retrieved March 3,2008

[54] January Magazine, “The Fix Is In”

4.9 Enlaces externos

• Wikimedia Commons alberga contenido multi-media sobre Voto electrónico. Commons

• “Tesis doctoral: Seguridad en los procesos de votoelectrónico remoto”

Page 42: Wikilibro informatica

4.9. ENLACES EXTERNOS 37

• “eVoto: Guía práctica para la implantación de un sis-tema de voto electrónico” publicada por el Observa-torio Regional de la Sociedad de la Información deCastilla y León (ORSI)

• Fundación Vía Libre (2009) ”Voto electrónico. Losriesgos de una ilusión” Ediciones Vía Libre. ISBN978-987-22486-5-9.

• Election Assistance Commission

• Vote.NIST.gov - The National Institute of Standardsand Technology Help America Vote Act page.

• Practical Security Analysis of E-voting Systems byTriinu Mägi, a master thesis studying the security ofthe Estonian e-voting system and SERVE (SecureElectronic Registration and Voting Experiment)

• The Election Technology Library research list - Acomprehensive list of research relating to technologyuse in elections.

• E-Voting information from ACE Project

• TheMachinery of Democracy: Voting System Secu-rity, Accessibility, Usability, and Cost fromBrennanCenter for Justice at the New York University LawSchool

• Electronic Voting Systems en Open Directory Pro-ject.

• Sitio argentino con información sobre voto electró-nico (en Español) mantenido por la Fundación VíaLibre

• FUNDEPS - Reforma Electoral y la experienciadel uso de nuevas tecnologías de información enFundación para el Desarrollo de Políticas Públicas -FUNDEPS

• Como se utiliza el sistema vot-ar® - Boleta UnicaElectrónica

• Transparencia electoral es la principal diferencia enel uso del voto electrónico entre Argentina y Brasil

• “Por qué no usar voto electrónico”, artículo de JavierSmaldone

• Protocolo matemático para el voto electrónico. Undocumento PDF donde se detalla un tipo de proto-colo para el voto electrónico.

Page 43: Wikilibro informatica

Capítulo 5

Teoría de grafos

Los grafos son el objeto de estudio de esta rama de lasmatemáticas. Arriba el grafo pez, en medio el grafo arcoy abajo el grafo dodecaedro.

La teoría de grafos (también llamada teoría de las grá-ficas) es un campo de estudio de las matemáticas y lasciencias de la computación, que estudia las propiedadesde los grafos (también llamadas gráficas, que no se debeconfundir con las gráficas que tienen una acepción muyamplia) estructuras que constan de dos partes, el conjuntode vértices, nodos o puntos; y el conjunto de aristas, lí-neas o lados (edges en inglés) que pueden ser orientadoso no. Por lo tanto también está conocido como análisis deredes.[1]

La teoría de grafos es una rama de las matemáticas dis-cretas y de las matemáticas aplicadas, y es un trata-

do que usa diferentes conceptos de diversas áreas comocombinatoria, álgebra, probabilidad, geometría de polí-gonos, aritmética y topología.Actualmente ha tenido mayor preponderancia en el cam-po de la informática, las ciencias de la computación ytelecomunicaciones.

5.1 Historia

Los 7 puentes del río Pregel en Königsberg.

El origen de la teoría de grafos se remonta al sigloXVIII con el problema de los puentes de Königsberg, elcual consistía en encontrar un camino que recorriera lossiete puentes del río Pregel (54°42′12″N 20°30′56″E /54.70333, 20.51556) en la ciudad de Königsberg, actual-mente Kaliningrado, de modo que se recorrieran todoslos puentes pasando una sola vez por cada uno de ellos.El trabajo de Leonhard Euler sobre el problema tituladoSolutio problematis ad geometriam situs pertinentis[2] (Lasolución de un problema relativo a la geometría de la po-sición) en 1736, es considerado el primer resultado de lateoría de grafos. También se considera uno de los prime-ros resultados topológicos en geometría (que no dependede ninguna medida). Este ejemplo ilustra la profunda re-lación entre la teoría de grafos y la topología.Luego, en 1847, Gustav Kirchhoff utilizó la teoría de gra-

38

Page 44: Wikilibro informatica

5.3. TIPOS DE GRAFOS 39

fos para el análisis de redes eléctricas publicando sus leyesde los circuitos para calcular el voltaje y la corriente en loscircuitos eléctricos, conocidas como leyes de Kirchhoff,considerado la primera aplicación de la teoría de grafos aun problema de ingeniería.En 1852 Francis Guthrie planteó el problema de los cua-tro colores el cual afirma que es posible, utilizando sola-mente cuatro colores, colorear cualquier mapa de paísesde tal forma que dos países vecinos nunca tengan el mis-mo color. Este problema, que no fue resuelto hasta unsiglo después por Kenneth Appel y Wolfgang Haken en1976, puede ser considerado como el nacimiento de lateoría de grafos. Al tratar de resolverlo, los matemáticosdefinieron términos y conceptos teóricos fundamentalesde los grafos.En 1857, Arthur Cayley estudió y resolvió el problema deenumeración de los isómeros, compuestos químicos conidéntica composición (fórmula) pero diferente estructuramolecular. Para ello representó cada compuesto, en estecaso hidrocarburos saturados C H₂ ₊₂, mediante un grafoárbol donde los vértices representan átomos y las aristasla existencia de enlaces químicos.El término «grafo», proviene de la expresión H«graphicnotation» usada por primera vez por Edward Frankland[3]y posteriormente adoptada por Alexander Crum Brownen 1884, y hacía referencia a la representación gráfica delos enlaces entre los átomos de una molécula.El primer libro sobre teoría de grafos fue escrito porDénes Kőnig y publicado en 1936.[4]

5.2 Aplicaciones

Gracias a la teoría de grafos se pueden resolver diversosproblemas como por ejemplo la síntesis de circuitos se-cuenciales, contadores o sistemas de apertura. Se utilizapara diferentes áreas por ejemplo, Dibujo computacional,en toda las áreas de Ingeniería.Los grafos se utilizan también para modelar trayectos co-mo el de una línea de autobús a través de las calles de unaciudad, en el que podemos obtener caminos óptimos parael trayecto aplicando diversos algoritmos como puede serel algoritmo de Floyd.Para la administración de proyectos, utilizamos técni-cas como técnica de revisión y evaluación de programas(PERT) en las que se modelan los mismos utilizando gra-fos y optimizando los tiempos para concretar los mismos.La teoría de grafos también ha servido de inspiración paralas ciencias sociales, en especial para desarrollar un con-cepto no metafórico de red social que sustituye los nodospor los actores sociales y verifica la posición, centralidade importancia de cada actor dentro de la red. Esta medi-da permite cuantificar y abstraer relaciones complejas, demanera que la estructura social puede representarse gráfi-camente. Por ejemplo, una red social puede representar la

estructura de poder dentro de una sociedad al identificarlos vínculos (aristas), su dirección e intensidad y da ideade la manera en que el poder se transmite y a quiénes.Se emplea en problemas de control de producción, pa-ra proyectar redes de ordenadores, para diseñar móduloselectrónicos modernos y proyectar sistemas físicos conparámetros localizados (mecánicos, acústicos y eléctri-cos).Se usa para la solución de problemas de genética y proble-mas de automatización de la proyección (SAPR). Apoyomatemático de los sistemas modernos para el procesa-miento de la información. Acude en las investigacionesnucleares (técnica de diagramas de Feynman).[5]

Los grafos son importantes en el estudio de la biologíay hábitat. El vértice representa un hábitat y las aristas (o“edges” en inglés) representa los senderos de los animaleso las migraciones. Con esta información, los científicospueden entender cómo esto puede cambiar o afectar a lasespecies en su hábitat.

• Mapas conceptuales

• Plano de estaciones del metro.

• Plano de autopistas.

• Circuito eléctrico

• Sociograma de una red social

• Topología de red de computadores

• Organigramas

• Isomeros

• Arquitectura de redes de telefonía móvil

• Draws de eliminación directa (ej: tenis)

5.3 Tipos de grafos

• Grafo simple. o simplemente grafo es aquel queacepta una sola arista uniendo dos vértices cuales-quiera. Esto es equivalente a decir que una aristacualquiera es la única que une dos vértices específi-cos. Es la definición estándar de un grafo.

• Multigrafo. o pseudografo son grafos que aceptanmás de una arista entre dos vértices. Estas aristas sellamanmúltiples o lazos (loops en inglés). Los grafossimples son una subclase de esta categoría de grafos.También se les llama grafos no-dirigido.

• Grafo dirigido. Son grafos en los cuales se ha aña-dido una orientación a las aristas, representada grá-ficamente por una flecha

Page 45: Wikilibro informatica

40 CAPÍTULO 5. TEORÍA DE GRAFOS

• Grafo etiquetado. Grafos en los cuales se ha añadi-do un peso a las aristas (número entero generalmen-te) o un etiquetado a los vértices.

• Grafo aleatorio. Grafo cuyas aristas están asocia-das a una probabilidad.

• Hipergrafo. Grafos en los cuales las aristas tienenmás de dos extremos, es decir, las aristas son inci-dentes a 3 o más vértices.

• Grafo infinito. Grafos con conjunto de vértices yaristas de cardinal infinito.

5.4 Representación de grafos

Existen diferentes formas de representar un grafo (sim-ple), además de la geométrica y muchos métodos paraalmacenarlos en una computadora. La estructura de da-tos usada depende de las características del grafo y elalgoritmo usado para manipularlo. Entre las estructurasmás sencillas y usadas se encuentran las listas y las ma-trices, aunque frecuentemente se usa una combinación deambas. Las listas son preferidas en grafos dispersos por-que tienen un eficiente uso de la memoria. Por otro lado,las matrices proveen acceso rápido, pero pueden consu-mir grandes cantidades de memoria.

5.4.1 Estructura de lista

• lista de incidencia - Las aristas son representa-das con un vector de pares (ordenados, si el grafoes dirigido), donde cada par representa una de lasaristas.[6]

• lista de adyacencia - Cada vértice tiene una lista devértices los cuales son adyacentes a él. Esto causa re-dundancia en un grafo no dirigido (ya que A existeen la lista de adyacencia de B y viceversa), pero lasbúsquedas son más rápidas, al costo de almacena-miento extra.

• lista de grados - También llamada secuencia de gra-dos o sucesión gráfica de un grafo no-dirigido es unasecuencia de números, que corresponde a los gradosde los vértices del grafo.

5.4.2 Estructuras matriciales

• Matriz de adyacencia - El grafo está representadopor una matriz cuadrada M de tamaño n2 , donde nes el número de vértices. Si hay una arista entre unvértice x y un vértice y, entonces el elemento mx,y

es 1, de lo contrario, es 0.

• Matriz de incidencia - El grafo está representadopor una matriz de A (aristas) por V (vértices), donde[vértice, arista] contiene la información de la arista(1 - conectado, 0 - no conectado)

5.5 Problemas de teoría de grafos

5.5.1 Ciclos y caminos hamiltonianos

Ejemplo de un ciclo Hamiltoniano.

Un ciclo es una sucesión de aristas adyacentes, donde nose recorre dos veces la misma arista, y donde se regresaal punto inicial. Un ciclo hamiltoniano tiene además querecorrer todos los vértices exactamente una vez (exceptoel vértice del que parte y al cual llega).Por ejemplo, en un museo grande (al estilo del Louvre),lo idóneo sería recorrer todas las salas una sola vez, estoes buscar un ciclo hamiltoniano en el grafo que representael museo (los vértices son las salas, y las aristas los corre-dores o puertas entre ellas).Se habla también de Camino hamiltoniano si no se im-pone regresar al punto de partida, como en un museocon una única puerta de entrada. Por ejemplo, un caballopuede recorrer todas las casillas de un tablero de ajedrezsin pasar dos veces por la misma: es un camino hamilto-niano. Ejemplo de un ciclo hamiltoniano en el grafo deldodecaedro.Hoy en día, no se conocen métodos generales para ha-llar un ciclo hamiltoniano en tiempo polinómico, siendola búsqueda por fuerza bruta de todos los posibles cami-nos u otros métodos excesivamente costosos. Existen, sinembargo, métodos para descartar la existencia de cicloso caminos hamiltonianos en grafos pequeños.

Page 46: Wikilibro informatica

5.5. PROBLEMAS DE TEORÍA DE GRAFOS 41

El problema de determinar la existencia de ciclos hamil-tonianos, entra en el conjunto de los NP-completos.

Un grafo es plano si se puede dibujar sin cruces de aristas. Elproblema de las tres casas y los tres pozos tiene solución sobreel toro, pero no en el plano.

5.5.2 Grafos planos

Cuando un grafo o multigrafo se puede dibujar en unplano sin que dos segmentos se corten, se dice que esplano.Un juego muy conocido es el siguiente: Se dibujan trescasas y tres pozos. Todos los vecinos de las casas tienenel derecho de utilizar los tres pozos. Como no se llevanbien en absoluto, no quieren cruzarse jamás. ¿Es posibletrazar los nueve caminos que juntan las tres casas con lostres pozos sin que haya cruces?Cualquier disposición de las casas, los pozos y los cami-nos implica la presencia de al menos un cruce.Sea K el grafo completo con n vértices, K , es el grafobipartito de n y p vértices.El juego anterior equivale a descubrir si el grafo bipartitocompleto K₃,₃ es plano, es decir, si se puede dibujar enun plano sin que haya cruces, siendo la respuesta que no.En general, puede determinarse que un grafo no es plano,si en su diseño puede encontrase una estructura análoga(conocida como menor) a K5 o a K₃,₃.Establecer qué grafos son planos no es obvio, y es un pro-blema que tiene que ver con topología.

5.5.3 Coloración de grafos

Si G=(V, E) es un grafo no dirigido, una coloración pro-pia de G, ocurre cuando coloreamos los vértices de G demodo que si {a, b} es una arista en G entonces a y b tienendiferentes colores. (Por lo tanto, los vértices adyacentestienen colores diferentes). El número mínimo de coloresnecesarios para una coloración propia de G es el número

cromático de G y se escribe como C (G). Sea G un grafono dirigido sea λ el número de colores disponibles parala coloración propia de los vértices de G. Nuestro obje-tivo es encontrar una función polinomial P (G,λ), en lavariable λ, llamada polinomio cromático de G, que nosindique el número de coloraciones propias diferentes delos vértices de G, usando un máximo de λ colores.Descomposición de polinomios cromáticos. Si G=(V, E)es un grafo conexo y e pertenece a Ε, entonces: P (G,λ)=P(G+e,λ)+P (G/e,λ), donde G/e es el grafo se obtene porcontracción de aristas.Para cualquier grafo G, el término constante en P (G,λ)es 0Sea G=(V, E) con |E|>0 entonces, la suma de los coefi-cientes de P (G,λ) es 0.Sea G=(V, E), con a, b pertenecientes al conjunto de vér-tices V pero {a, b}=e, no perteneciente a al conjunto dearistas E. Escribimos G+e para el grafo que se obtiene deG al añadir la arista e={a, b}. Al identificar los vértices ay b en G, obtenemos el subgrafo G++e de G.0000

Teorema de los cuatro colores

Mapa coloreado con 4-colores.

Grafo dual asociado al mapa con una 4-vértice colora-ción.

Otro problema famoso relativo a los grafos: ¿Cuántos co-lores son necesarios para dibujar un mapa político, con lacondición obvia que dos países adyacentes no puedan te-ner el mismo color? Se supone que los países son de unsolo pedazo, y que el mundo es esférico o plano. En un

Page 47: Wikilibro informatica

42 CAPÍTULO 5. TEORÍA DE GRAFOS

mundo en forma de toroide; el teorema siguiente no esválido:Cuatro colores son siempre suficientes para colorear unmapa.El mapa siguiente muestra que tres colores no bastan: Sise empieza por el país central a y se esfuerza uno en uti-lizar el menor número de colores, entonces en la coronaalrededor de a alternan dos colores. Llegando al país h setiene que introducir un cuarto color. Lo mismo sucede eni si se emplea el mismo método.La forma precisa de cada país no importa; lo único rele-vante es saber qué país toca a qué otro. Estos datos estánincluidos en el grafo donde los vértices son los países ylas aristas conectan los que justamente son adyacentes.Entonces la cuestión equivale a atribuir a cada vértice uncolor distinto del de sus vecinos.Hemos visto que tres colores no son suficientes, y demos-trar que con cinco siempre se llega, es bastante fácil. Peroel teorema de los cuatro colores no es nada obvio. Pruebade ello es que se han tenido que emplear ordenadores pa-ra acabar la demostración (se ha hecho un programa quepermitió verificar una multitud de casos, lo que ahorrómuchísimo tiempo a losmatemáticos). Fue la primera vezque la comunidad matemática aceptó una demostraciónasistida por ordenador, lo que creó en su día una ciertapolémica dentro de la comunidad matemática.

5.6 Caracterización de grafos

Grafos simples

Un grafo es simple si a lo sumo existe una arista unien-do dos vértices cualesquiera. Esto es equivalente a decirque una arista cualquiera es la única que une dos vérticesespecíficos.Un grafo que no es simple se denomina multigrafo.

Grafos conexos

Un grafo es conexo si cada par de vértices está conectadopor un camino; es decir, si para cualquier par de vértices(a, b), existe al menos un camino posible desde a hacia b.Un grafo es doblemente conexo si cada par de vérticesestá conectado por al menos dos caminos disjuntos; esdecir, es conexo y no existe un vértice tal que al sacarloel grafo resultante sea disconexo.Es posible determinar si un grafo es conexo usando un al-goritmo Búsqueda en anchura (BFS) o Búsqueda en pro-fundidad (DFS).En términos matemáticos la propiedad de un grafo deser (fuertemente) conexo permite establecer con base enél una relación de equivalencia para sus vértices, la cuallleva a una partición de éstos en “componentes (fuerte-

mente) conexas”, es decir, porciones del grafo, que son(fuertemente) conexas cuando se consideran como gra-fos aislados. Esta propiedad es importante para muchasdemostraciones en teoría de grafos.

1

432

5

1

432

5

Grafo conexo y no conexo

Grafos completos

Un grafo es completo si existen aristas uniendo todos lospares posibles de vértices. Es decir, todo par de vértices(a, b) debe tener una arista e que los une.El conjunto de los grafos completos es denominadousualmente K , siendo Kn el grafo completo de n vér-tices.UnKn , es decir, grafo completo de n vértices tiene exac-tamente n(n−1)

2 aristas.La representación gráfica de los Kn como los vértices deun polígono regular da cuenta de su peculiar estructura.

Grafos bipartitos

Un grafo G es bipartito si puede expresarse como G ={V1 ∪ V2, A} (es decir, sus vértices son la unión de dosgrupos de vértices), bajo las siguientes condiciones:

• V1 y V2 son disjuntos y no vacíos.

• Cada arista de A une un vértice de V1 con uno deV2.

• No existen aristas uniendo dos elementos de V1;análogamente para V2.

Bajo estas condiciones, el grafo se considera bipartito, ypuede describirse informalmente como el grafo que uneo relaciona dos conjuntos de elementos diferentes, comoaquellos resultantes de los ejercicios y puzzles en los quedebe unirse un elemento de la columnaA con un elementode la columna B.

5.6.1 Homeomorfismo de grafos

Dos grafos G1 y G2 son homeomorfos si ambos puedenobtenerse a partir del mismo grafo con una sucesión desubdivisiones elementales de aristas.

Page 48: Wikilibro informatica

5.7. ALGORITMOS IMPORTANTES 43

5.6.2 Árboles

Ejemplo de árbol.

Un grafo que no tiene ciclos y que conecta a todos lospuntos, se llama un árbol. En un grafo con n vértices, losárboles tienen exactamente n - 1 aristas, y hay nn-2 árbo-les posibles. Su importancia radica en que los árboles songrafos que conectan todos los vértices utilizando el me-nor número posible de aristas. Un importante campo deaplicación de su estudio se encuentra en el análisis filoge-nético, el de la filiación de entidades que derivan unas deotras en un proceso evolutivo, que se aplica sobre todo ala averiguación del parentesco entre especies; aunque seha usado también, por ejemplo, en el estudio del paren-tesco entre lenguas.

5.6.3 Grafos ponderados o etiquetados

En muchos casos, es preciso atribuir a cada arista un nú-mero específico, llamado valuación, ponderación o costesegún el contexto, y se obtiene así un grafo valuado.Formalmente, es un grafo con una función v: A → R₊.Por ejemplo, un representante comercial tiene que visi-tar n ciudades conectadas entre sí por carreteras; su inte-rés previsible será minimizar la distancia recorrida (o eltiempo, si se pueden prever atascos). El grafo correspon-diente tendrá como vértices las ciudades, como aristas lascarreteras y la valuación será la distancia entre ellas.Y, de momento, no se conocen métodos generales parahallar un ciclo de valuación mínima, pero sí para los ca-minos desde a hasta b, sin más condición.

5.6.4 Diámetro

En un grafo, la distancia entre dos vértices es el menornúmero de aristas de un recorrido entre ellos. El diáme-tro, en una figura como en un grafo, es la mayor distanciade entre todos los pares de puntos de la misma.

En la figura se nota que K4 es plano (desviando la arista ab alexterior del cuadrado), que K5 no lo es, y que K3,2 lo es también(desvíos en gris).

El diámetro de los K es 1, y el de los K , es 2. Un diá-metro infinito puede significar que el grafo tiene una infi-nidad de vértices o simplemente que no es conexo. Tam-bién se puede considerar el diámetro promedio, comoel promedio de las distancias entre dos vértices.El mundo de Internet ha puesto de moda esa idea del diá-metro: Si descartamos los sitios que no tienen enlaces, yescogemos dos páginas web al azar: ¿En cuántos clics sepuede pasar de la primera a la segunda? El resultado esel diámetro de la Red, vista como un grafo cuyos vérticesson los sitios, y cuyas aristas son lógicamente los enlaces.En el mundo real hay una analogía: tomando al azar dosseres humanos del mundo, ¿En cuántos saltos se puedepasar de uno a otro, con la condición de sólo saltar deuna persona a otra cuando ellas se conocen personalmen-te? Con esta definición, se estima que el diámetro de lahumanidad es de... ¡ocho solamente!Este concepto refleja mejor la complejidad de una red queel número de sus elementos.

5.7 Algoritmos importantes

• Algoritmo de búsqueda en anchura (BFS)

• Algoritmo de búsqueda en profundidad (DFS)

• Algoritmo de búsqueda A*

• Algoritmo del vecino más cercano

• Ordenación topológica de un grafo

• Algoritmo de cálculo de los componentes fuerte-mente conexos de un grafo

• Algoritmo de Dijkstra

• Algoritmo de Bellman-Ford

• Algoritmo de Prim

• Algoritmo de Ford-Fulkerson

• Algoritmo de Kruskal

• Algoritmo de Floyd-Warshall

Page 49: Wikilibro informatica

44 CAPÍTULO 5. TEORÍA DE GRAFOS

5.8 Investigadores relevantes enTeoría de grafos

• Alon, Noga

• Berge, Claude

• Bollobás, Béla

• Brightwell, Graham

• Chung, Fan

• Dirac, Gabriel Andrew

• Dijkstra, Edsger

• Edmonds, Jack

• Erdős, Paul

• Euler, Leonhard

• Faudree, Ralph

• Golumbic, Martin

• Graham, Ronald

• Harary, Frank

• Heawood, Percy John

• Kaufmann, Walter Arnold

• Kőnig, Dénes

• Kuratowski, Kazimierz

• Lovász, László

• Nešetřil, Jaroslav

• Rényi, Alfréd

• Ringel, Gerhard

• Robertson, Neil

• Seymour, Paul

• Szemerédi, Endre

• Thomas, Robin

• Thomassen, Carsten

• Turán, Pál

• Tutte, W. T.

• Whitney, Hassler

5.9 Véase también• Grafo

• Anexo:Galería de grafos

5.10 Referencias[1] CEPAL Charlas Sobre Sistemas Complejos So-

ciales (CCSSCS): Analisis de Redes1: https://www.youtube.com/watch?v=oy8YxTshZhI&list=UUQbp2yA-gyew7E_tzgOI36A & Analisis de Redes2:https://www.youtube.com/watch?v=1abtP36Wx24&list=UUQbp2yA-gyew7E_tzgOI36A; Curso completoen linea: http://www.martinhilbert.net/CCSSCS.html

[2] Euler, L. (1736). «Solutio problematis ad geometriam si-tus pertinentis». Commentarii Academiae Scientiarum Im-perialis Petropolitanae 8. 128-140.

[3] http://booklens.com/l-r-foulds/graph-theory-applications pag 7

[4] Tutte, W.T. (2001), Graph Theory, Cambridge Univer-sity Press, p. 30, ISBN 978-0-521-79489-3, http://books.google.com/books?id=uTGhooU37h4C&pg=PA30.

[5] Gorbátov:«Fundamentos de la matemática discreta»

[6] Ejemplo de una lista de incidencia

5.11 Enlaces externos

• Wikimedia Commons alberga contenido multi-media sobre Teoría de grafos. Commons

• Sobre los grafos VPT y los grafos EPT. Mazzoleni,María Pía. 30 de mayo de 2014.

• El contenido de este artículo incorpora material deuna entrada de la Enciclopedia Libre Universal,publicada en español bajo la licencia CreativeCommons Compartir-Igual 3.0.

Page 50: Wikilibro informatica

Capítulo 6

Internet de las cosas

Descripción gráfica del mundo interconectado.

Internet de las cosas (IoT, por su siglas en inglés)[1][2] esun concepto que se refiere a la interconexión digital de ob-jetos cotidianos con internet.[3] Alternativamente, Inter-net de las cosas es el punto en el tiempo en el que se conec-tarían a internet más “cosas u objetos” que personas.[4]También suele referirse como el internet de todas las co-sas o internet en las cosas. Si los objetos de la vida co-tidiana tuvieran incorporadas etiquetas de radio, podríanser identificados y gestionados por otros equipos, de lamisma manera que si lo fuesen por seres humanos.[5][6]

El concepto de internet de las cosas lo propuso KevinAshton en el Auto-ID Center del MIT en 1999,[7] dondese realizaban investigaciones en el campo de la identifi-cación por radiofrecuencia en red (RFID) y tecnologíasde sensores.[8]

Por ejemplo, si los libros, termostatos, refrigeradores,la paquetería, lámparas, botiquines, partes automotrices,etc. estuvieran conectados a Internet y equipados con dis-positivos de identificación, no existirían, en teoría, cosasfuera de stock o carencia de medicinas o caducadas, sa-bríamos exactamente la ubicación, cómo se consumen yse compran productos en todo el mundo; el extravío seríacosa del pasado y sabríamos qué está encendido o apaga-do en todo momento.[9][10]

El internet de las cosas debería codificar de 50 a 100 000millones de objetos y seguir el movimiento de estos; secalcula que todo ser humano está rodeado de por lo me-nos 1000 a 5000 objetos.[11] Según la empresa Gartner,en 2020[12] habrá en el mundo aproximadamente 26 milmillones de dispositivos con un sistema de adaptación alinternet de las cosas.[13] Abi Research, por otro lado, ase-gura que para el mismo año existirán 30 mil millones dedispositivos inalámbricos conectados al Internet.[14]Conla próxima generación de aplicaciones de Internet (pro-tocolo IPv6) se podrían identificar todos los objetos, algoque no se podía hacer con IPv4. Este sistema sería capazde identificar instantáneamente por medio de un códigoa cualquier tipo de objeto.[15]

La empresa estadounidense Cisco, que está desarrollan-do en gran medida la iniciativa del internet de las cosas,ha creado un “contador de conexiones” dinámico que lepermite estimar el número de “cosas” conectadas desdejulio de 2013 hasta el 2020.[16] El concepto de que losdispositivos se conectan a la red a través de señales deradio de baja potencia es el campo de estudio más activodel internet de las cosas. Este hecho se explica porque lasseñales de este tipo no necesitan ni Wi-Fi ni Bluetooth.Sin embargo, se están investigando distintas alternativasque necesitan menos energía y que resultan más baratas,bajo el nombre de “Chirp Networks”.[17]

Actualmente, el término internet de las cosas se usa conuna denotación de conexión avanzada de dispositivos, sis-temas y servicios que va más allá del tradicional M2M(máquina a máquina) y cubre una amplia variedad deprotocolos, dominios y aplicaciones.[18] El servicio tou-chatag de Alcatel-Lucent touchatag y el gadget VioletaMirror pueden proporcionar un enfoque de orientaciónpragmática a los consumidores del internet de las cosas,por la que cualquiera puede enlazar elementos del mun-do real al mundo en línea utilizando las etiquetas RFID(y códigos QR en el caso de touchatag).

6.1 Definición original

Bill Joy imaginó la comunicación D2D (del inglés: Devi-ce to Device, dispositivo a dispositivo), como parte de suestructura de las “Seis Webs” (en 1999 en el Foro Econó-

45

Page 51: Wikilibro informatica

46 CAPÍTULO 6. INTERNET DE LAS COSAS

mico Mundial de Davos);[19] pero no fue hasta la llegadade Kevin Ashton que la industria tomó un segundo vista-zo a la utilidad del internet de las cosas.En un artículo de 2009 para el diario RFID, “Esa cosa del'internet de las cosas’", Ashton hizo la siguiente declara-ción:

Los ordenador actuales —y, por tanto,internet— son prácticamente dependientes delos seres humanos para recabar información.Una mayoría de los casi 50 petabytes (un pe-tabyte son 1024 terabytes) de datos disponi-bles en internet fueron inicialmente creadospor humanos—a base de teclear, presionar unbotón, tomar una imagen digital o escanear uncódigo de barras. Los diagramas convenciona-les de internet … dejan fuera a los routers másimportantes de todos, las personas. El proble-ma es que las personas tienen tiempo, atencióny precisión limitadas —lo que significa que noson muy buenos a la hora de conseguir infor-mación sobre cosas en el mundo real. Y esoes un gran obstáculo. Somos cuerpos físicos,al igual que el medio que nos rodea ... No po-demos comer bits, ni quemarlos para resguar-darnos del frío, ni meterlos en tanques de gas.Las ideas y la información son importantes, pe-ro las cosas cotidianas tienen mucho más va-lor. Aunque, la tecnología de la informaciónactual es tan dependiente de los datos escri-tos por personas que nuestros ordenadores sa-ben más sobre ideas que sobre cosas. Si tuvié-ramos ordenadores que supieran todo lo quetuvieran que saber sobre las “cosas”, median-te el uso de datos que ellos mismos pudieranrecoger sin nuestra ayuda, nosotros podríamosmonitorizar, contar y localizar todo a nuestroalrededor, de esta manera se reducirían increí-blemente gastos, pérdidas y costes. Sabríamoscuando reemplazar, reparar o recuperar lo quefuera, así como conocer si su funcionamientoestuviera siendo correcto. El internet de las co-sas tiene el potencial para cambiar el mundotal y como hizo la revolución digital hace unasdécadas. Tal vez incluso hasta más.[20]

Los estudios relacionados con el internet de las cosas es-tán todavía en un punto muy temprano de desarrollo. Co-mo resultado, carecemos de una definición estandarizadapara este término. Una encuesta realizada por varios in-vestigadores resume de alguna manera el término.[21]

6.2 Accesibilidad universal a lascosas mudas

Una visión alternativa, desde el mundo de la Web semán-tica, se centra más bien en hacer que todas las cosas (nosólo las electrónicas, inteligentes o RFID) tengan una di-rección basada en alguno de los protocolos existentes, co-mo el URI. Los objetos o las cosas no conversan, pero deesta forma podrían ser referenciados por otros agentes,tales como potentes servidores centralizados que actúenpara sus propietarios humanos.Obviamente, estos dos enfoques convergen progresiva-mente en direccionables y en más inteligentes. Esto es po-co probable que suceda en situaciones con pocos spimes(objetos que pueden ser localizados en todo momento), ymientras tanto, los dos puntos de vista tienen implicacio-nes muy diferentes. En particular, el enfoque universal dedireccionamiento incluye cosas que no pueden tener com-portamientos de comunicación propios, como resúmenesde documentos.[15]

6.3 Control de objetos

Se estima que el proyecto cuesta 19 billones de dólaresestadounidenses, según el director ejecutivo de Cisco[22]y, como eso, muchos dispositivos del internet de las co-sas formarán parte del mercado internacional. Jean-LouisGassée (miembro inicial en el grupo de alumnos de Appley cofundador de BeOS) ha escrito un artículo interesanteen el Monday Note,[23] hablando del problema que surgi-rá con mayor probabilidad: hacer frente a los cientos deaplicaciones que habrá para controlar esos dispositivospersonales.Existen múltiples enfoques para resolver este problema,uno de ellos es la llamada “Interacción predecible”[24]donde las decisiones se tomarán en la nube independien-temente y predirán la siguiente acción del usuario paraprovocar alguna reacción. A pesar de que esto es intere-sante, siempre se necesitará ayuda manual.Algunas empresas ya han visto el vacío existente en es-te mercado y están trabajando en la creación de proto-colos de comunicación entre dispositivos. Algunos ejem-plos son la alianza AllJoyn que está compuesta por 20líderes en tecnología a nivel mundial y otras compañíascomo Intel que está elaborando el CCF(siglas en inglés:Common Connectivity Framework, significa Marco deConectividad Común).Ciertos emprendedores han optado por mostrar sus capa-cidades técnicas tratando de encontrar soluciones posi-bles y eficaces al problema planteado. Estos son algunosde ellos:

• AT&T “Vida digital” es la solución más conocida.En su página web[25] cuenta con todo tipo de medi-

Page 52: Wikilibro informatica

6.5. CARACTERÍSTICAS 47

das domóticas que se pueden controlar a través deuna aplicación del teléfono móvil.

• Muzzley utiliza una sola aplicación con la que poderacceder a cientos de dispositivos[26] gracias a que losfabricantes están comenzando a unirse a su proyec-to de APIs[27] con el fin de proporcionar una únicasolución para controlar los dispositivos personales.

• My shortcut[28] es una propuesta que incluye unconjunto de dispositivos que permiten al usuario es-tablecer una interacción con la aplicación, al estiloSiri. Mediante el uso de comandos de voz, se le ofre-ce la posibilidad al usuario de utilizar las herramien-tas más comunes del internet de las cosas.

• Realtek, “IoT my things” es también una aplicaciónque pretende controlar un sistema cerrado de dispo-sitivos de Realtek tales como sensores.[29]

Los fabricantes se están percatando del problema y es-tán empezando a lanzar al mercado productos con APIsabiertas y estas empresas de aplicaciones se aprovechande integraciones rápidas.Por otro lado, muchos fabricantes todavía están esperan-do para ver qué hacer y cuándo empezar. Esto puede re-sultar en un problema de innovación, pero al mismo tiem-po supone una ventaja para las empresas pequeñas ya quepueden adelantarse y crear nuevos diseños adaptados alinternet de las cosas.

6.4 Internet 0

Internet 0 (internet cero) es un nivel o capa física de ba-ja velocidad diseñada con el fin de asignar “direccionesIP sobre cualquier cosa”. Fue desarrollado en el Centrode Bits y Átomos del MIT por Neil Gershenfeld, RaffiKrikorian y Danny Cohen. Cuando se inventó, se estabanbarajando algunos otros nombres, y se nombró así paradiferenciarlo del “internet 2” o internet de alta velocidad.El nombre fue elegido para enfatizar que se trataba deuna tecnología lenta, pero al mismo tiempo, barata y útil.Fue acuñado por primera vez, durante el desarrollo delMedia House Project que desarrolló el grupo Metapolisy el Media Lab del MIT inaugurado en Barcelona el 25de septiembre de 2001, y dirigido por Vicente Guallart yNeil Gershenfeld. Este sistema habilita una plataforma decomputación ubicua, es decir, acerca el concepto de in-ternet de las cosas puesto que por ejemplo, en una oficinatodos los objetos podrían estar sujetos al control comúnpor medio del internet 0, que se encargaría de recopilarinformación ymostrársela al usuario en cuyamano estaríatomar la decisión de qué hacer. En el prototipo desarro-llado, las cosas se podían conectar entre ellas a partir deuna estructura espacial, que incluía la estructura física,una red de datos y una red eléctrica.

En el internet 0 las etiquetas RFID son un paquete físi-co que forman parte de la red y el usuario puede comu-nicarse con ellas compartiendo datos. De este modo sepuede extraer información y actuar conforme a los datosextraídos.[30]

6.5 Características

6.5.1 Inteligencia

El Internet de las cosas probablemente será “nodeterminista" y de red abierta (ciberespacio), en la queentidades inteligentes auto-organizadas (servicio Web,componentes SOA) u objetos virtuales (avatares) seráninteroperables y capaces de actuar de forma independien-te (que persiguen objetivos propios o compartidos), enfunción del contexto, las circunstancias o el ambiente.Se generará una Inteligencia Ambiental (construida enComputación ubicua).La versión industrial del IoT se conoce como IIoT, Indus-trial Internet of Things, de sus siglas en inglés. Incluirádeterminismo, fiabilidad y sincronismo.

6.5.2 Arquitectura

El sistema será probablemente un ejemplo de “arquitec-tura orientada a eventos[31], construida de abajo haciaarriba (basada en el contexto de procesos y operaciones,en tiempo real) y tendrá en consideración cualquier ni-vel adicional. Por lo tanto, el modelo orientado a eventosy el enfoque funcional coexistirán con nuevos modeloscapaces de tratar excepciones y la evolución insólita deprocesos (Sistema multi-agente, B-ADSC, etc.).En una Internet de las Cosas, el significado de un eventono estará necesariamente basado en modelos determinís-ticos o sintácticos. Posiblemente se base en el contextodel propio evento: así, será también una Web Semántica.En consecuencia, no serán estrictamente necesarias nor-mas comunes que no serían capaces de manejar todos loscontextos o usos: algunos actores (servicios, componen-tes, avatares) estarán auto referenciados de forma coor-dinada y, si fuera necesario, se adaptarían a normas co-munes (para predecir algo sólo sería necesario definir una“finalidad global”, algo que no es posible con ninguno delos actuales enfoques y normas).

6.5.3 ¿Sistema caótico o complejo?

En semi-bucles abiertos o cerrados (es decir, las cadenasde valor, siempre que sean una finalidad global pueden serresueltas), por lo tanto, serán consideradas y estudiadascomo un Sistema complejo, debido a la gran cantidad deenlaces diferentes e interacciones entre agentes autóno-mos, y su capacidad para integrar a nuevos actores. En la

Page 53: Wikilibro informatica

48 CAPÍTULO 6. INTERNET DE LAS COSAS

etapa global (de bucle abierto completo), probablementeesto será visto como una caótica medioambiental (siem-pre que los sistemas tengan siempre finalidad).

6.5.4 Consideraciones temporales

En esta Internet de los objetos, hecha de miles de mi-llones de eventos paralelos y simultáneos, el tiempo yano será utilizado como una dimensión común y lineal,[32]sino que dependerá de la entidad de los objetos, proce-sos, sistema de información, etc. Este Internet de las co-sas tendrá que basarse en los sistemas de TI en paralelomasivo (computación paralela).

6.6 Empresas y productos

• Applico(en)

• Broadcom

• ioBridge

• Kynetx(en)

• National Instruments Control, adquisición de datose inteligencia embebida

• Nest Labs

6.7 Véase también

6.8 Referencias[1] http://www.cisco.com/web/solutions/trends/iot/

overview.html

[2] IdC por sus siglas en español http://www.cisco.com/web/LA/soluciones/executive/assets/pdf/internet-of-things-iot-ibsg.pdf ,p 2

[3] Conner, Margery (27 de mayo de 2010). Sensors empowerthe “Internet of Things” (Issue 10). pp. 32–38. ISSN 0012-7515.

[4] http://www.cisco.com/web/LA/soluciones/executive/assets/pdf/internet-of-things-iot-ibsg.pdf

[5] P. Magrassi, A. Panarella, N. Deighton, G. Johnson,“Computers to Acquire Control of the Physical World”,Gartner research report T-14-0301, 28 September, 2001

[6] Commission of the European Communities (18 de juniode 2009). «Internet of Things — An action plan for Eu-rope» (pdf). COM(2009) 278 final.

[7] http://www.rfidjournal.com/articles/view?4986

[8] Sean Dodson (9 de octubre de 2003). «The internet ofthings». The Guardian.

[9] Gershenfeld, Nel; Raffi Krikorian y Danny Cohen, “TheInternet of Things” Scientific American, octubre 2004, p.79.

[10]

[11] Waldner, Jean-Baptiste (2007). Inventer l'Ordinateur duXXIeme Siècle. London: Hermes Science. pp. p254. ISBN2746215160.

[12] «9.700 millones de objetos conectados».

[13] «Gartner Says the Internet of Things Installed Base WillGrow to 26 Billion Units By 2020». Gartner. 12 de di-ciembre de 2013. Consultado el 2 de enero de 2014.

[14] More Than 30 Billion Devices Will Wirelessly Connect tothe Internet of Everything in 2020, ABI Research

[15] Waldner, Jean-Baptiste (2008). Nanocomputers andSwarm Intelligence. London: ISTE. pp. p227–p231. ISBN1847040020.

[16] “Cisco Connections Counter:" dynamic, online wid-get displays the number of connections being made atany one moment in time. http://newsroom.cisco.com/feature-content?type=webcontent&articleId=1208342

[17] Francis daCosta, Intel Technical Books, Rethinking the In-ternet of Things

[18] J. Höller, V. Tsiatsis, C. Mulligan, S. Karnouskos, S. Ave-sand, D. Boyle: From Machine-to-Machine to the Internetof Things: Introduction to a New Age of Intelligence. Else-vier, 2014, ISBN 978-0-12-407684-6

[19] Jason, Pontin (2005). ”ETC: Bill Joy’s Six Webs”.

[20] Kevin Ashton: That 'Internet of Things’ Thing. In: RFIDJournal, 22 July 2009. Retrieved 8 April 2011

[21] Charith Perera, Arkady Zaslavsky, Peter Christen, andDimitrios Georgakopoulos (2013). «Context Aware Com-puting for The Internet of Things: A Survey». Communi-cations Surveys Tutorials, IEEE. Early Access (n/a): 1–44.doi:10.1109/SURV.2013.042313.00197.

[22] Cisco CEO says it will be a 19 trillion dollar market

[23] Jean-Louis Gassée opinion

[24] intel predictive interaction analysis

[25] ATT digital life home automation solution

[26] Integrations with a world of IoT’s like Nest, BelkinWeMoand others

[27] API’s for joining the ecosystem

[28] his shortcust website

[29] Realtek My Things Application on Google Play

[30] URL:http://elpais.com/diario/2007/05/17/ciberpais/1179368665_850215.html|Título del artículo: El retodel internet de las cosas|Autor: Tomás Delclós|Fecha:17-05-2007|Medio: Diario EL PAÍS

Page 54: Wikilibro informatica

6.10. ENLACES EXTERNOS 49

[31] Philippe Gautier, «RFID y adquisición de datos Evene-mentielles: retours d'expérience chez Benedicta», páginas94 a 96, Systèmes d'Information et Management - revistatrimestral N ° 2 vol. 12, 2007, ISSN 1260-4984 / ISBN978-2-7472-1290-8, éditions ESKA.

[32] Janusz Bucki, ADSC-OrgTemps-fr.htm “L'organisationet le temps” (en francés)

6.9 Notas1. Waldner, Jean-Baptiste (2007). Inventer

l'Ordinateur du XXIeme Siècle. London: HermesScience. pp. p254. ISBN 2746215160.

2. Waldner, Jean-Baptiste (2008). Nanocomputers andSwarm Intelligence. London: ISTE. pp. p227–p231.ISBN 1847040020.

3. Sean Dodson (9 de octubre de 2003). «The internetof things». The Guardian.

4. Sean Dodson (16 de octubre de 2008). «The net sha-pes up to get physical». The Guardian.

6.10 Enlaces externos• http://www.elpais.com/articulo/portada/reto/Internet/cosas/elpeputeccib/20070517elpcibpor_1/Tes

• http://tecnologia.elpais.com/tecnologia/2009/05/20/actualidad/1242810061_850215.html

• «Videos introductorios sobre el concepto de Internetde las Cosas».

• «Reboot11 on the internet of things».

• «ITU Internet Reports 2005: The Internet ofThings».

• «Web Squared and the Internet of Things».

• «Aweb site for the LINKEDIN “Internet of Things”community - posts, informations…».

• «Comments on Jacques ATTALI’s chonicle regar-ding the governance of the EPCGlobal Network (aglobal approach for the internet of things)».

• «Kevin Kelly at TED on “The next 5000 days of theinternet"».

• «ZeroG Wireless: Modules and Chips to Connectthe Internet of Things».

• «Violet’s Mirr:or: Internet of Things Via RFID».

• «Consumer Electronics 2.0: MIT’s Henry Holtzmanon The Internet of Things».

• «Internet de las Cosas: Grandes Oportunidades ParaEmprendedores».

• Alianza IPSO

• Internet 0

• Internet de las cosas en arquitectura. Ventajas y des-ventajas

Page 55: Wikilibro informatica

50 CAPÍTULO 6. INTERNET DE LAS COSAS

6.11 Origen del texto y las imágenes, colaboradores y licencias

6.11.1 Texto• Wikipedia en español Fuente: https://es.wikipedia.org/wiki/Wikipedia_en_espa%C3%B1ol?oldid=86066252 Colaboradores: Joseape-

rez, Oblongo, JorgeGG, Wesisnay, Lourdes Cardenal, Robbot, Javier Carro, Tony Rotondas, Drjackzon, Dodo, Ascánder, B1mbo,Tano4595, Ramjar, Gengiskanhg, Jecanre, Rodrigouf, AlGarcia, Kordas, Elsenyor, Richy, FAR, Napoleón333, Deleatur, Peejayem, Pe-tronas, Pencho15, Ev, Airunp, JMPerez, Edub, Taichi, Tequendamia, Emijrp, Aliman5040, Magister Mathematicae, Artuditu, Alpertron,RobotQuistnix, Alhen, Superzerocool, Caiserbot, Yrbot, BOT-Superzerocool, Oscar ., Varano, .Sergio, YurikBot, Mortadelo2005, Ferbr1,Beto29, Anagnorisis, Crisneda2000, Banfield, Basquetteur, Dove, Morza, Maldoror, Er Komandante, Kimero, Cheveri, Camima, Ke-tamino, Tomatejc, Pozosdulces, Javicivil, Rodriguillo, Rataube, Miguel303xm, Axxgreazz, Lionni, Sarasa, Jotamar, Ferk, BOTpolicia,Reynaldo Villegas Peña, CEM-bot, Jorgelrm, Fedaro, Roblespepe, JMCC1, -jem-, Salvador alc, Penquista, Baiji, Polohurias, Rastrojo,Antur, Escarlati, Miotroyo, Montgomery, Ggenellina, Rcidte, Thijs!bot, Rmleon, Srengel, Nequidnimis, Jorgebarrios, Roberto Fiadone,Yeza, Zupez zeta, Miguelazo84, IrwinSantos, Dvd’s, Botones, Isha, Bernard, Gusgus, Hameryko, JAnDbot, Maca eglarest, Danny garcia,Serg!o, Davinci78, Lecuona, Mansoncc, Diego Godoy, Marinna, Muro de Aguas, Bocianski.bot, Gsrdzl, TXiKiBoT, Diegogrez, Sa~eswiki,NaBUru38, Gustronico, Humberto, Netito777, Juan Ramón P.C., Pabloallo, Mkordo, Facemo, Nioger, Macrodus, Bedwyr, Pólux, Pada-guan, JorgeAsturias, Jmvkrecords, Sidrunas, Biasoli, Jmcangas, Tronch, AlnoktaBOT, Xavierr, VolkovBot, Poromiami, Jurock, Snakeyes,Technopat, Kurrop, Raystorm, Pablo 6213, Tláloc, Libertad y Saber, Mocu, Globalphilosophy, Matdrodes, DJ Nietzsche, Pruxo, LucienleGrey, Luis1970, Ollo~eswiki, Alfonso162006, Muro Bot, J.M.Domingo, Jean Yévenes, SieBot, Ensada, Loveless, Macarrones, Jossep,Cobalttempest, NapoliAzzurro, Canislupusarctos, Rigenea, 1969, Bigsus-bot, BOTarate, Minuanoencapital, Mel 23, Tommy Boy, Ze-vlag, Manwë, Pascow, Correogsk, Furado, Lobo, BuenaGente, Relleu, Mafores, Chico512, Fadesga, Tirithel, XalD, M S, Jarisleif, HUB,Danielrengelm, Antón Francho, Nicolás10, Desmond, Addicted04, Peco07, Eduardosalg, Neodop, Fanattiq, Leonpolanco, Mar del Sur,Alejandrocaro35, Aida Stinson, Furti, Petruss, Inteligenciacolectiva, Alexbot, MauriManya, Pablo.ea.92, Rαge, Nerika, Fidelbotquegua,Osado, Diegodetorres, Julian leonardo paez, Kadellar, Camilo, UA31, Petar Marjanovic~eswiki, Brunoymaria, Ucevista, Blasj, Albambot,Taty2007, MARC912374, AVBOT, Luisizar, Dagane, David0811, LucienBOT, Vgiron, MastiBot, Angel GN, Speedplus, Ialad, Ezarate,SpBot, Diegusjaimes, DumZiBoT, MelancholieBot, CarsracBot, Teles, Arjuno3, Saloca, Andreasmperu, Luckas-bot, Dalton2, Vic201401,Alpinu, Orton Is God, Nallimbot, Lex.mercurio, FariBOT, FaiBOT, Yodigo, La nube, Inefable001, Draxtreme, SASUKE.AXL, Vivael-celta, Dictablanda, Nixón, Destok, ArthurBot, Ruy Pugliesi, SuperBraulio13, MaxBech1975, Ahoritica36, Manuelt15, Ace111, Xqbot,Simeón el Loco, Jkbw, Jrfc, Fobos92, Rubinbot, Alfonfin, Ferbrunnen, XinaProductions, -Erick-, Ricardogpn, El hobbit Guisen, Alpie-delmardelosdelirios, Ishiai, Abominable Señor de las Tildes, Robertdaf, Ochonueve98, Revoluc, RubiksMaster110, White Master King,TiriBOT, Josemamc, Linux65, Ulianakin, Tina rs, Halfdrag, Marsal20, Lissy13, Vubo, Juliotoral, Mayorcorner, EEIM, AnselmiJuan,Born2bgratis, Ari diana, Njrwally, Pownerus, Zoram.hakaan, Maragm, Dinamik-bot, Moisesye, Angelito7, Duuk-Tsarith, Teresita Piñe-ro, TjBot, Alph Bot, Gigabig, Tarawa1943, Marcosm21, Gnac 86, GrouchoBot, Miss Manzana, Afrasiab, EmausBot, Entalpia2, Savh,ZéroBot, Remux, Sergio Andres Segovia, Africanus, Idalys3, Ebrambot, Caronte10, Jam15, Fotop, Grillitus, Ángela de Mérici, Enzoace-rrutti, Vecellio, Eldukedehazzard, Sahaquiel9102, Jcaraballo, Khiari, Waka Waka, Jason robertito, Dinglerzaga, Javier Reimundez, Die-goGP, Palissy, Cordwainer, AeroPsico, Carrousel, Rafaelkelvin, Alterna~eswiki, Hugotetex, David C. S., Antonorsi, Abián, MerlIwBot,Edc.Edc, Jaime Fernández L, TeleMania, Yamaplos, Katty arafat, Loro 2, UAwiki, Deivis, Bentt98, Pietrus, Luccnoir, Travelour, Gi-nés90, Invadibot, Piquione, Shartz2, Wiki2010XD, Allan Aguilar, William y siomara, Maquedasahag, Todoxelpremio, Ileana n, Microstar,MotionX, Broadside Perceptor, Vetranio, Apesiof, Elmatrik, Josuep11, 128.196.209.XXX, Harpagornis, LlamaAl, Concepción JiménezUceda, AnaBallestaV, Danyuxi, Creosota, DanielithoMoya, EnzaiBot, Matrias Lanne, Matecito16, DLeandroc, Danielj82, Carlosmatali-ve, Helmy oved, Cuas12, 2x2leax, Haebel, Scriptando, Cyrax, Nataly Beron, Makecat-bot, Lukus, Gustavo Parker, Matyporello, Freddyserna jimenez, Jjolajj, Twonetrue, Adrian1940, Edgefield, Angelxxsonico, Juan Carlos Ramos Peralta, Leitoxx, Anna Cornella, Arredondoales, Lautaro 97, LMDC Produccion45, Tuareg50, Addbot, Gustaov95, Romulanus, Balles2601, Patricia Hegerl, Comunidad asuncion,Juanito3435, Joe Bacon Baca, WhiskypediaXDDD, Papi3000, ExequielZorro1314151617181920212000, -a calderón g-, Pameh, JEANCARLOS SANCHEZ SANCHEZ, Pedro del puerto, Angélica Murrugarra, Putinman16, ExeRomero CN, Nancy Dafne Nicole Vero-na Rosado, YahirAlejandroSaavedraGallardo, Brugi2, Acartes, MARIO JOSE AVILA, MrCharro, Berlindequinientos, Anibal Guaraglia,En wei, Bloemiepoester, Daltreck, Jarould, Red de jóvenes comunicadores - INTECNA, Matiia, Brandon Mercado Lopez gatito malik,Elreysintrono, Diegoycata, Madomafe, Arad Lga, Racarmen, Unaitxu 2002, BenjaBot, Ivanchay, KIKEHD2001, Mario123456787, Jo-taEMEeme, MATIAS NICOLAS ROJAS, Dennise Sánchez, Stwartj, Juan manuel alameda, Xolostj1, Matixx Dark, Melvinsoto17, VictorDomashev, ADRIAN QUINDE, FERNANDO LUCERO1919, Jairo richard arroyo pinedo, Santi3000, Zeltosoul, Meno88, Raimunda75,Angelfari15, Fernando2812l, Andres G jesus, LucenaMedina, Carlos oscar avalis, Vallesano, ADJOGUENING, Yayie Perez, Ktiremilla,Hanshiburuchaga y Anónimos: 422

• Computación en la nube Fuente: https://es.wikipedia.org/wiki/Computaci%C3%B3n_en_la_nube?oldid=86076251 Colaboradores: Sab-but, Vanbasten 23, Juan Manuel, Rosarino, Psion7s, Petronas, Taichi, LuchoX, BOT-Superzerocool, GermanX, Fariel, Nihilo, Fev, CEM-bot, Gabriel Acquistapace, Laura Fiorucci, -jem-, Rastrojo, Thijs!bot, Rudwolf, Jorgebarrios, Ñuño Martínez, Escarbot, JoaquinFerrero,IrwinSantos, Isha, Bernard, Mizar, Mpeinadopa, Mansoncc, Xavigivax, TXiKiBoT, ZAFI, Gacq, Netito777, Nioger, Idioma-bot, Pólux,Zeroth, Biasoli, Cinevoro, J35ux, VolkovBot, Technopat, Galandil, Matdrodes, Etnas, Luis1970, Arantxaguilera, JMorchio, Muro Bot,El Pantera, Sjmuniz, Jmvgpartner, SieBot, Ensada, Loveless, Rulke, BOTarate, Mel 23, Correogsk, Handradec, Aleposta, Fadesga, Ti-rithel, HUB, Paulienator, DragonBot, Fonsi80, Eduardosalg, Richardgilbert, Leonpolanco, Alecs.bot, Alexbot, Darkicebot, Rubencb28,RoyFokker, Macuro, SilvonenBot, UA31, Albambot, AVBOT, Elliniká, LucienBOT, Dreig01, Angel GN, Tanhabot, Karrtojal, Diegusjai-mes, DumZiBoT, MelancholieBot, Arjuno3, Luckas-bot, Amirobot, Alvarofelipe, Nallimbot, Roinpa, DiegoFb, Billinghurst, Sorareader,Yuiop~eswiki, Hampcky, Aumanac, Nixón, ArthurBot, SuperBraulio13, Xqbot, Jkbw, Figaronline, SamJohnston, Ricardogpn, Patricialg,CamiloEduardo, Thctase, Igna, Botarel, Danieldotcom, MauritsBot, AstaBOTh15, D'ohBot, Halfdrag, RedBot, Juan.I.Espana, NEKERA-FA, LeticiaCastro, Paulgonzalezgarcia, PatruBOT, Dinamik-bot, TjBot, Alph Bot, Ripchip Bot, Humbefa, Darkyeffectt, Cabq, Macka-brus, Tarawa1943, Nachosan, GrouchoBot, Stephanieorozco, Mlegno, EmausBot, Savh, HRoestBot, DSantilli, Sergio Andres Segovia, J.A. Gélvez, Evagarfer, Grillitus, Tenan, JackieBot, SebastianRC, Lbmartinez, Grubhart, Pipaina, MadriCR, Albertojuanse, WikitanvirBot,Diamondland, ROman TeeQm, Sexmon12345, Serlumo, Chia122, Antonorsi, Abián, MerlIwBot, KLBot2, Talkahe, SanchiPC, Gelosa-da, Avillaba, Sebrev, Ginés90, MetroBot, Invadibot, Malditoxrock, Inesgll, Gavisahavit, Carlost81, LlamaAl, Elvisor, Nimbosfera, Pedroantonio pelaez, Helmy oved, Akdkiller, Capishky, Mdortiz, Mariaeugenia12, TheJoker, Addbot, Balles2601, Facu89, Jdavidsernap, Can-dace G Flynn, CrowleyMX, JacobRodrigues, Giliofelix, Lagoset, Laura Salvador, Slyfoxcl, JoseAsnet, Jarould, Jorge Tobías Doroszczuk,Antiboton, Pablo1990am, Polrodriguezriu, Fjcf2015, Bastidasjavier, Accmar, Luk in the sky, DianaRCG20 y Anónimos: 366

• Red social Fuente: https://es.wikipedia.org/wiki/Red_social?oldid=82274484 Colaboradores: 4lex, Sabbut, JorgeGG,ManuelGR, Cosimo,

Page 56: Wikilibro informatica

6.11. ORIGEN DEL TEXTO Y LAS IMÁGENES, COLABORADORES Y LICENCIAS 51

Vivero, Comae, Forza4, Dodo, Luisrull, Jjmerelo, Julian Colina, Tano4595, Barcex, Yakoo, Daniel G., Rondador, Alexisb~eswiki, Cina-brium, AlGarcia, Ecemaml, Desatonao, Wikier~eswiki, Juan Diego Pérez Mohedano, Soulreaper, JMPerez, Taichi, Patricio.lorente, Ma-gister Mathematicae, Orgullobot~eswiki, RobotQuistnix, BillGatos, Chobot, Yrbot, BOT-Superzerocool, Oscar ., Vitamine, Dakewl, Yu-rikBot, Brau, Gothmog, JRGL, Eskimbot, Banfield, Gnovaro, Tomatejc, Jarke, Folkvanger, Nihilo, Tamorlan, Berrinet, CEM-bot, GabrielAcquistapace, Pinar~eswiki, -jem-, Ignacio Icke, Salvador alc, Efegé, CarlosBenito, Roberpl, Eamezaga, Evoluzion, Davius, Oamprimo,Antur, Ciberpunk, Montgomery, Thijs!bot, Alvaro qc, Esenabre, VARGUX, Ozanna~eswiki, MarcosMerino, RoyFocker, JoaquinFerrero,ProgramadorCCCP, LMLM, Isha, Longas, Mpeinadopa, JAnDbot, Cmontero, Pueril, Mansoncc, Muro de Aguas, Xavigivax, Commons-Delinker, MHQ1973, Gustronico, Gacq, Netito777, Fixertool, Nioger, Pólux, Christianfgc, Lepidoptera~eswiki, Dhidalgo, Zeroth, Biasoli,Delphidius, Bucephala, Asturkonjua, VolkovBot, Technopat, Matdrodes, Casdeiro, DJ Nietzsche, Elvire, Davm, Lucien leGrey, Luis1970,Vladimir138, Muro Bot, Micahierro, Racso, Bibliotecalejandrina, SieBot, Pedrojar, Dr ramses, Macarrones, Obelix83, Cobalttempest, Sa-geo, Bigsus-bot, BOTarate, Mel 23, Jorjum, Smunozvenegas, Correogsk, BuenaGente, Maquinasoft, Belb, Mafores, Thelmadatter, Xqno,Mercadder, Tirithel, XalD, Jarisleif, Javierito92, HUB, Nicop, Farisori, PixelBot, Eduardosalg, Leonpolanco, Pan con queso, Alejandro-caro35, Botito777, Petruss, BetoCG, Josetxus, Rαge, Bogdan & Maria, Raulshc, Açipni-Lovrij, Rrupo, Angel444, Camilo, UA31, Vani-nague, Ale ore, AVBOT, David0811, Fkemeny, Cargonzl, AquiGorka, MarcoAurelio, Linxearth, Sergiofer~eswiki, Vdepascual, Ezarate,Viajesguia, Diegusjaimes, Davidgutierrezalvarez, MelancholieBot, Linfocito B, Horacia, CarsracBot, Charada, Creativecreator, Arjuno3,Jucavas~eswiki, Saloca, Ralastruey, Geoide (expulsado), Andreasmperu, Luckas-bot, Brugnolive, MystBot, Spirit-Black-Wikipedista, Ni-colasqq, Dangelin5, Javittuki, Vandal Crusher, Petrizzo, Gnu crazy, Nixón, Cristobalgg, Crisguille, ArthurBot, SuperBraulio13, Cjga-llardo, Ortisa, Xqbot, Jkbw, Dreitmen, Citronics, Weto91, Esmaker, Ricardogpn, Percusion, ElnietoO, Leandrosardi, Igna, Logos.undp,Pelister, Botarel, AstaBOTh15, Panderine!, Woz~eswiki, Xaby3r, TiriBOT, Hprmedina, Amarco90, Gerdoc~eswiki, Gymperium, Vu-bo, Darthandymx, Javilop, Lungo, AnselmiJuan, Leugim1972, Maca.collell, PatruBOT, CVBOT, Ganímedes, Pintorvelazquezmariana91,Apendata, Jairo noyola, Xaturhaxar, Heidycienta, Dafexita, Ellistilllo, Angelito7, Olivares86, Nika537 cast, Tarawa1943, Lant2020, Mi-llionstoday, Jlealq87, Teriyaky, Morticiano, Lordknox, Redaktorr, Foundling, ArantxaMB, Adriansm, Susaw, Albau, Miss Manzana, Ton-gas2010, Tuentitrucos, Marmp3, HrAd, ILAB, Editor123, CVNBot, Savh, Themegamanxmaster, Allforrous, Sergio Andres Segovia, J. A.Gélvez, Molinajlm, Diaspora~eswiki, Seguroquesi, Grillitus, Magcabpal, Teravatio, Leoe07, Rubpe19, MercurioMT, Lbmartinez, Tenden-cias21, Emiduronte, Jcaraballo, Eroyuela, Poignet, Fbarcos, MadriCR,WakaWaka, WikitanvirBot, Diamondland, Dianatamara, Rebeca zj,Ikeylin, Chinoh2o, Ana Karen Armengol, Metrónomo, Ziempo, Ogreatty, Edc.Edc, Arielzacagnino, Renly, Gelosada, Vagobot, Sfdbjhilb,Lanchi78, Alberto Israel, Ginés90, AntoFran, Karen landinez, Vichock, Ana suarez085, Maquedasahag, Acratta, Johnbot, César Alejan-dro Coria Reyes, Mega-buses, Harpagornis, AlbertodeFco, Helmy oved, MarianoGMD, Juananbdfjbsafsae, Liv.evmt, 2rombos, Eaea edi-tar, Fernandavi1012, Rotlink, Permovi, MaKiNeoH, Thavitho, Angelo7139, Ianymas00, Camerajulian, Jean70000, Addbot, Balles2601,Garrincha93, ConnieGB, Xyraxyra, AlbertLucas, Umpierrezclaudia, Accigamer77, Martinlop94, Benjamin15~eswiki, Unam14, FabiolaCastillo Urban, Isna.gastelumg1, Minerva.amarillas, Vanessa MCR23, Getzeale, Alejandrabrts14, Jarould, Matiia, Egis57, Ciencx12m, Fe-fe8a, Emmanueluis, Reinaldo ivan estigarribia, Juan felipe correa lopez, Erick salazar119999, Keyller, CECYT 7, Sapristi1000, Juan JoséMozart, JesusRafael1, Marx Ordoñez Corrales, Tatoroga, Supercrazy1129, Lectorina, Gusabia, Ja pon pon Ja, María Hernández Medrano,Randy Porton, Yael Vladimir y Anónimos: 760

• Voto electrónico Fuente: https://es.wikipedia.org/wiki/Voto_electr%C3%B3nico?oldid=85650834 Colaboradores: Sabbut, WhisperTo-Me, Fajro, Cinabrium, Airunp, Patricio.lorente, AVM, Bandini, Chessa, Filipo, Paintman, Yuse70, CEM-bot, Rastrojo, Antur, Jinza,Thijs!bot, Nmarroquin, Escarbot, TXiKiBoT, MotherForker, Cinevoro, VolkovBot, Tidsa, Technopat, Pmontaldo, AlleborgoBot, MuroBot, SieBot, Loveless, Marcelo, Vtortosa, OscarHeinz, HUB, Farisori, Alecs.bot, BetoCG, LucienBOT, MastiBot, Luckas-bot, AndeanT-hunder, FariBOT, Marcomogollon, David DX, Xqbot, Jkbw, TiriBOT, RedBot, Natymart, Foundling, Grillitus, Jcaraballo, Waka Waka,WikitanvirBot, Diamondland, Lotje, AeroPsico, Juanmcarballo, KLBot2, MetroBot, SebrevBOT, Helmy oved, Politica Internet, NDeane,Rotlink, Balles2601, Avpxeneb, Jarould, BenjaBot, Ciudadania Digital y Anónimos: 60

• Teoría de grafos Fuente: https://es.wikipedia.org/wiki/Teor%C3%ADa_de_grafos?oldid=86040410 Colaboradores: Pino, Rumpelstilts-kin, Rosarino, Ascánder, Julian Colina, Tano4595, PeiT, Taxman, Rondador, La Mantis, AlfonsoERomero, Emijrp, Rmolina, Robot-Quistnix, Alhen, BOT-Superzerocool, Boku wa kage, YurikBot, Equi, Otermin, Tomatejc, Mencey, Nihilo, Tessier, Ilan.ag1, BOTpoli-cia, Adama~eswiki, Ludoviko, Rdaneel, Hawking, CEM-bot, Ferminmx, JMCC1, Alexav8, Baiji, Roberpl, Mcetina, Ingenioso Hidalgo,Thijs!bot, Ingridchan, Pablo Olmos, Tortillovsky, Davidrodriguez, IrwinSantos, Seba.29.8, Zifra, Sapiensjpa, Botones, Gusgus, Mpeinado-pa, JAnDbot, Nando.sm, Inmortra, Aalvarez12, Gullo, Humberto, Pabloallo, Esteban fcr, Chabbot, Pólux, Rovnet, Mundokeko, Volkov-Bot, XinuXano, Elmermosher, Matdrodes, AlleborgoBot, Muro Bot, Feministo, Numbo3, Gerakibot, SieBot, Loveless, Drinibot, Macarse,Raul.lara, Xiscobernal, PipepBot, Schwallex, Gato ocioso, Farisori, Eduardosalg, Neodop, Botellín, Leonpolanco, LordT, Juan Mayor-domo, Darkicebot, Aikasse, BodhisattvaBot, Raulshc, AVBOT, LucienBOT, MastiBot, Diegusjaimes, A.garridob, Luckas-bot, RicardoCastelo, El Quinche, Kilom691, Vic Fede, Habilbakhat, Marioxcc, Medium69, Diogeneselcinico42, SuperBraulio13, Xqbot, Jkbw, Ange-nio2, Botarel, Andrestand, Paladium, Linux65, RedBot, Wsu-dm-jb, Galileicanarias, Dinamik-bot, TjBot, Ripchip Bot, Dark Bane, Jorgec2010, Foundling, EleferenBot, Axvolution, EmausBot, Savh, Khaos258, Grillitus, ChuispastonBot, Alejozsz, AvocatoBot, MetroBot, Inva-dibot, SoleFabrizio, Leitoxx, DigitalDev, Addbot, DaveGomez, JacobRodrigues, Gonzalo.villarreal, Julian Araoz, Lectorina, Pepeargentosy Anónimos: 172

• Internet de las cosas Fuente: https://es.wikipedia.org/wiki/Internet_de_las_cosas?oldid=85964397 Colaboradores:Oblongo, Sabbut, Gui-llermoP, Superzerocool, Gaijin, CEM-bot, Technopat, Barri, Drinibot, Bigsus-bot, Kikobot, UA31, LucienBOT, Saloca, Jkbw, Josema-riasaldana, BenzolBot, Matu58, TiriBOT, AnselmiJuan, PatruBOT, Newton09, ZéroBot, Grillitus, ChuispastonBot, Albertojuanse, Wiki-tanvirBot, Diamondland, MerlIwBot, KLBot2, UAwiki, Javiermes, LlamaAl, RosenJax, Makecat-bot, Oriflama~eswiki, Rotlink, Addbot,BOTito, Pauandpau, Juanpedro.college, Lagoset, Ruffomatias, Prades97, Elgrancid, Jarould, Tech4u, BenjaBot, Padre nuestro, CiudadaniaDigital y Anónimos: 46

6.11.2 Imágenes• Archivo:6n-graph2.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/2/28/6n-graph2.svg Licencia: Public domain Colabo-

radores: ? Artista original: ?• Archivo:7_bridges.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/9/91/7_bridges.svg Licencia: CC-BY-SA-3.0 Colabo-

radores: ? Artista original: ?• Archivo:Check_mark.png Fuente: https://upload.wikimedia.org/wikipedia/commons/f/f0/Check_mark.png Licencia: CC BY-SA 3.0

Colaboradores: Wikipedia Artista original: Wikipedia

Page 57: Wikilibro informatica

52 CAPÍTULO 6. INTERNET DE LAS COSAS

• Archivo:Cloud_computing-es.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/f/ff/Cloud_computing-es.svg Licencia:CC BY-SA 3.0 Colaboradores: Created by Sam Johnston using OmniGroup's OmniGraffle and Inkscape (includes Computer.svg by SasaStefanovic) Artista original: Sam Johnston

• Archivo:Cloud_computing_types.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/8/87/Cloud_computing_types.svg Li-cencia: CC BY-SA 3.0 Colaboradores: Created by Sam Johnston using OminGroup's OmniGraffle and Inkscape (includes Building icon.svgby Kenny sh) Artista original: Sam Johnston

• Archivo:Commons-emblem-contradict.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/2/24/Commons-emblem-contradict.svg Licencia: GPL Colaboradores:

• File:Gnome-emblem-important.svg Artista original: GNOME icon artists, Fitoschido• Archivo:Commons-emblem-copyedit.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/e/e8/

Commons-emblem-copyedit.svg Licencia: CC BY-SA 3.0 Colaboradores:

• File:Gnome-emblem-important.svg Artista original: GNOME icon artists, Fitoschido• Archivo:Commons-emblem-issue.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/b/bc/Commons-emblem-issue.svg

Licencia: GPL Colaboradores: File:Gnome-emblem-important.svg Artista original: GNOME icon artists and User:ViperSnake151• Archivo:Commons-emblem-question_book_orange.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/1/1f/

Commons-emblem-question_book_orange.svg Licencia: CC BY-SA 3.0 Colaboradores: <a href='//commons.wikimedia.org/wiki/File:Commons-emblem-issue.svg' class='image'><img alt='Commons-emblem-issue.svg' src='https://upload.wikimedia.org/wikipedia/commons/thumb/b/bc/Commons-emblem-issue.svg/25px-Commons-emblem-issue.svg.png' width='25' height='25' srcset='https://upload.wikimedia.org/wikipedia/commons/thumb/b/bc/Commons-emblem-issue.svg/38px-Commons-emblem-issue.svg.png 1.5x,https://upload.wikimedia.org/wikipedia/commons/thumb/b/bc/Commons-emblem-issue.svg/50px-Commons-emblem-issue.svg.png 2x'data-file-width='48' data-file-height='48' /></a> + <a href='//commons.wikimedia.org/wiki/File:Question_book.svg' class='image'><imgalt='Question book.svg' src='https://upload.wikimedia.org/wikipedia/commons/thumb/9/97/Question_book.svg/25px-Question_book.svg.png' width='25' height='20' srcset='https://upload.wikimedia.org/wikipedia/commons/thumb/9/97/Question_book.svg/38px-Question_book.svg.png 1.5x, https://upload.wikimedia.org/wikipedia/commons/thumb/9/97/Question_book.svg/50px-Question_book.svg.png 2x' data-file-width='252' data-file-height='199' /></a> Artista original: GNOME icon artists, Jorge 2701

• Archivo:Commons-logo.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/4/4a/Commons-logo.svg Licencia: Public do-main Colaboradores: This version created by Pumbaa, using a proper partial circle and SVG geometry features. (Former versions usedto be slightly warped.) Artista original: SVG version was created by User:Grunt and cleaned up by 3247, based on the earlier PNG version,created by Reidab.

• Archivo:Connexe_et_pas_connexe.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/6/65/Connexe_et_pas_connexe.svgLicencia: CC BY-SA 4.0 Colaboradores: Trabajo propio Artista original: Kilom691

• Archivo:Dart_graph.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/9/96/Dart_graph.svg Licencia: CC BY-SA 3.0 Cola-boradores: Trabajo propio Artista original: Koko90

• Archivo:Dodecahedral_graph.neato.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/0/05/Dodecahedral_graph.neato.svg Licencia: CC BY-SA 3.0 Colaboradores: Trabajo propio Artista original: Koko90

• Archivo:Electronic_Voting_Machine_Belgium.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/e/e0/Electronic_Voting_Machine_Belgium.jpg Licencia: CC BY-SA 4.0 Colaboradores: Trabajo propio Artista original: Ciudadania Digital

• Archivo:Esp_wikipedia_map.png Fuente: https://upload.wikimedia.org/wikipedia/commons/1/1f/Esp_wikipedia_map.png Licencia:GFDL Colaboradores: Trabajo propio Artista original: Vic201401

• Archivo:Fish_graph.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/e/ee/Fish_graph.svg Licencia: CC BY-SA 3.0 Cola-boradores: Trabajo propio Artista original: Koko90

• Archivo:Flag_of_Argentina.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/1/1a/Flag_of_Argentina.svg Licencia: Pu-blic domain Colaboradores: Based on: http://manuelbelgrano.gov.ar/bandera/creacion-de-la-bandera-nacional/ Artista original: (Vectorgraphics by Dbenbenn)

• Archivo:Flag_of_Chile.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/7/78/Flag_of_Chile.svg Licencia: Public domainColaboradores: Trabajo propio Artista original: SKopp

• Archivo:Flag_of_Colombia.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/2/21/Flag_of_Colombia.svg Licencia: Publicdomain Colaboradores: Drawn by User:SKopp Artista original: SKopp

• Archivo:Flag_of_Ecuador.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/e/e8/Flag_of_Ecuador.svg Licencia: Publicdomain Colaboradores: http://www.presidencia.gob.ec/pdf/Simbolos-Patrios.pdf Artista original: President of the Republic of Ecuador,Zscout370

• Archivo:Flag_of_Mexico.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/f/fc/Flag_of_Mexico.svg Licencia: Public do-main Colaboradores: gráfico vectorial con Inkscape.Artista original: Alex Covarrubias, 9 April 2006

• Archivo:Flag_of_None.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/2/2a/Flag_of_None.svg Licencia: Public domainColaboradores: SVG made by Guillermo Romero, based on the original Missing_flag.png created by Rainer Zenz. – This SVG file wasoriginally uploaded as Sin bandera.svg: Artista original: concept: Rainer Zenz (2005)

• Archivo:Flag_of_Peru.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/c/cf/Flag_of_Peru.svg Licencia: Public domainColaboradores: Peru Artista original: David Benbennick

• Archivo:Flag_of_Spain.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/9/9a/Flag_of_Spain.svg Licencia: CC0 Colabo-radores: ["Sodipodi.com Clipart Gallery”. Original link no longer available ] Artista original: Pedro A. Gracia Fajardo, escudo de Manualde Imagen Institucional de la Administración General del Estado

Page 58: Wikilibro informatica

6.11. ORIGEN DEL TEXTO Y LAS IMÁGENES, COLABORADORES Y LICENCIAS 53

• Archivo:Flag_of_Uruguay.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/f/fe/Flag_of_Uruguay.svg Licencia: Publicdomain Colaboradores: design of the sun copied from URL [1], which was copied by Francisco Gregoric, 5 Jul 2004 from URL [2]Artista original: User:Reisio (original author)

• Archivo:Flag_of_Venezuela.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/0/06/Flag_of_Venezuela.svg Licencia: Pu-blic domain Colaboradores: official websites Artista original: Zscout370

• Archivo:Flag_of_the_United_States.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/a/a4/Flag_of_the_United_States.svg Licencia: Public domain Colaboradores: SVG implementation of U. S. Code: Title 4, Chapter 1, Section 1 [1] (the United StatesFederal “Flag Law”). Artista original: Dbenbenn, Zscout370, Jacobolus, Indolences, Technion.

• Archivo:Global_distribution_of_Wikipedia_edits_-_Heat_map,_Spanish.png Fuente: https://upload.wikimedia.org/wikipedia/commons/c/c4/Global_distribution_of_Wikipedia_edits_-_Heat_map%2C_Spanish.png Licencia: CC BY-SA 3.0 Colaboradores:http://stats.wikimedia.org/wikimedia/animations/requests/ Artista original: Erik Zachte

• Archivo:Grafo_ejemplo_3_árbol.png Fuente: https://upload.wikimedia.org/wikipedia/commons/c/cc/Grafo_ejemplo_3_%C3%A1rbol.png Licencia: CC-BY-SA-3.0 Colaboradores: Transferido desde es.wikipedia a Commons. Artista original: Romero Schmidtke deWikipedia en español

• Archivo:Grafo_ejemplo_5_conecsi.png Fuente: https://upload.wikimedia.org/wikipedia/commons/5/50/Grafo_ejemplo_5_conecsi.pngLicencia:CC-BY-SA-3.0Colaboradores:Transferido desde es.wikipedia a Commons.Artista original:Romero Schmidtke deWikipediaen español

• Archivo:Grafo_ejemplo_5_países.png Fuente: https://upload.wikimedia.org/wikipedia/commons/5/5e/Grafo_ejemplo_5_pa%C3%ADses.png Licencia: CC-BY-SA-3.0 Colaboradores: Transferido desde es.wikipedia a Commons. Artista original: Romero Schmidtke deWikipedia en español

• Archivo:Grafo_ejemplo_6.png Fuente: https://upload.wikimedia.org/wikipedia/commons/0/04/Grafo_ejemplo_6.png Licencia: CC-BY-SA-3.0 Colaboradores: Transferido desde es.wikipedia a Commons. Artista original: Romero Schmidtke de Wikipedia en español

• Archivo:Grafo_ejemplo_7.png Fuente: https://upload.wikimedia.org/wikipedia/commons/f/f7/Grafo_ejemplo_7.png Licencia: CC-BY-SA-3.0 Colaboradores: Transferido desde es.wikipedia a Commons. Artista original: Romero Schmidtke de Wikipedia en español

• Archivo:Hamiltonian_path.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/6/60/Hamiltonian_path.svg Licencia: CC-BY-SA-3.0 Colaboradores: Trabajo propio Artista original: Christoph Sommer

• Archivo:Internet_de_las_Cosas.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/f/f2/Internet_de_las_Cosas.jpg Licen-cia: CC BY-SA 3.0 Colaboradores: Cropped and sign removed from Internet of things signed by the author.jpg Artista original: Drawedby Wilgengebroed on Flickr

• Archivo:SNA_segment.png Fuente: https://upload.wikimedia.org/wikipedia/commons/c/c7/SNA_segment.png Licencia:CCBY 3.0 Co-laboradores: Screenshot of free software GUESS, derivative work of File:Sna large.png, uncropped versionArtista original: Screenshot takenby User:DarwinPeacock

• Archivo:Sna_large.png Fuente: https://upload.wikimedia.org/wikipedia/commons/0/05/Sna_large.png Licencia: CC BY 3.0 Colabora-dores: Screenshot of free software GUESS Artista original: Screenshot taken by User:DarwinPeacock

• Archivo:Spanish_Language_Wiki.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/2/2a/Spanish_Language_Wiki.svgLicencia: CC BY-SA 3.0 Colaboradores: Derived from Wiki puzzle.svg by user:Kimbar Artista original: James.mcd.nz

• Archivo:Spanish_Wikipedia.png Fuente: https://upload.wikimedia.org/wikipedia/commons/f/f8/Spanish_Wikipedia.png Licencia: Pu-blic domain Colaboradores: Spanish Wikipedia’s main page Artista original: Spanish Wikipedia contributors

• Archivo:Urna_eletrônica.jpeg Fuente: https://upload.wikimedia.org/wikipedia/commons/2/2a/Urna_eletr%C3%B4nica.jpeg Licencia:CC BY 3.0 br Colaboradores: AgenciaBrasil Artista original: José Cruz

• Archivo:VVPAT_electronic_voting.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/5/57/VVPAT_electronic_voting.jpg Licencia: CC BY-SA 4.0 Colaboradores: Trabajo propio Artista original: Ciudadania Digital

• Archivo:WikiBanner_Caracteres.jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/3/3b/WikiBanner_Caracteres.jpg Li-cencia: CC BY-SA 3.0 Colaboradores: Transferido desde es.wikipedia a Commons. Artista original: The original uploader was Sabbut deWikipedia en español

• Archivo:Wikibooks-logo.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/f/fa/Wikibooks-logo.svg Licencia: CC BY-SA3.0 Colaboradores: Trabajo propio Artista original: User:Bastique, User:Ramac et al.

• Archivo:Wikipedia-es_-_Paises_del_mundo_-_21_de_mayo_de_2001_-_(ancho_mod).jpg Fuente: https://upload.wikimedia.org/wikipedia/commons/6/62/Wikipedia-es_-_Paises_del_mundo_-_21_de_mayo_de_2001_-_%28ancho_mod%29.jpg Licencia: CC-BY-SA-3.0 Colaboradores: Trabajo propio sobre la base del historial de Países del mundo y la estética de Wikipedia en español en diciembrede 2001 Artista original: Wikipedia en español y Roblespepe

• Archivo:Wikipedia-logo-v2-es.svg Fuente: https://upload.wikimedia.org/wikipedia/commons/1/1e/Wikipedia-logo-v2-es.svg Licencia:CC BY-SA 3.0 Colaboradores: Wikimedia Foundation Artista original: Wikimedia Foundation

6.11.3 Licencia del contenido• Creative Commons Attribution-Share Alike 3.0