Asociación de Técnicos de

ATI publica también la revista Revista Espa?ola de
                        Innovación, Calidad e Ingeniería
                        del Software
Novática: revista creada en 1975 por ATI
                  (Asociación de Técnicos de
                  Informática)

Revista decana de la
prensa informática española

Núm. 218 (julio-agosto 2012)

Información
sobre ATI

Información sobre
Novática

Info about Novática
(in English)

Índice general de Novática

Subscripción a Novática o compra de números atrasados

Último número

Búsqueda
 


 
Portada de Novática núm. 218
Monografía


Sistemas multiagente
Portada  (pulse aquí si desea ver la versión a tamaño real en formato PDF)
"Gaia y los Titanes" - Concha Arias Pérez © 2012 ATI (Asociación de Técnicos de Informática) 

Notas importantes:


1. Este es el segundo número de la revista en formato exclusivamente digital. Tal como anunciamos en el editorial de
Novática 215
durante 2012 alternaremos los números impresos con los digitales.

2. En esta página encontrará una versión reducida de este número.
Si desea comprar este u otro número de la revista, o suscribirse a élla, infórmese pulsando aquí. Los socios de ATI, además de recibir los números impresos en su domicilio, tienen acceso a las versiones digitales íntegras de todos los números en la IntrATInet de la asociación.

3
. Los artículos almacenados en PDF requieren el programa Acrobat Reader (gratuito) para su visualización.

                                                    Sumario
                                                    [contenido completo en formato PDF]

                                                    Versión reducida  - PDF navegable mediante árbol de marcadores.
                                                                     [contenido reducido en formato PDF]    
 

                                                    Para aquellos que visualicen el PDF a través de un navegador debemos indicar que en Mozilla Firefox la opción de navegar
                                                                     a través de los marcadores se activa en el menú Ver, opción "Mostrar/Ocultar" "Paneles de navegación".
                                                                     Mientras que en Internet Explorer es a través del menú contextual del botón derecho, opción "Mostrar botones del panel de
                                                                     navegación". Dado que es la primera vez que editamos PDFs con marcadores estamos dispuestos a recibir y contestar dudas
                                                                     y sugerencias al respecto en novatica@ati.es.

                                                                                                 
                                                   
Bloque
editorial
Noticias
de IFIP

Monografía
Secciones Técnicas
Visiones Sociedad de la Información
Asuntos Interiores


 Nota muy importante:
los artículos almacenados en PDF requieren el programa Acrobat Reader (gratuito) para su visualización.

Bloque editorial [contenido completo en formato PDF]

Editorial
La evolución del mercado laboral de las TIC  2

En resumen
Las Tecnologías de la Información y su doble filo: Inteligencia y derechos humanos   6
Llorenç Pagés Casas

Noticias de IFIP
Reunión anual del TC-10     3
Juan Carlos López López



Monografía: "Sistemas multiagente"

Editores invitados: Jordi Sabater-Mir y Vicente Julián Inglada

Presentación. Tecnología de agentes: Nuevos desarrollos  4
Jordi Sabater-Mir, Vicente Julián Inglada
[contenido completo en formato PDF]

Una breve introducción  8
Carles Sierra
[resumen]

Modelado basado en agentes para el estudio de sistemas complejos  13
Juan Pavón Mestras, Adolfo López Paredes, José Manuel Galán Ordax
[resumen]

Argumentación en agentes inteligentes a través de la programación en Lógica Rebatible  19
Carlos Iván Chesñevar, María Paula González, Luciano Héctor Tamargo
[resumen]

La confianza y la reputación en los sistemas multiagente  25
Jordi Sabater-Mir, Javier Carbó, Verónica Venturini, José Manuel Molina López
[resumen]

Tecnología de subastas para la formación automatizada de cadenas de suministro  31
Toni Penya-Alba, Boris Mikhaylov, Marc Pujol-González, Bruno Rosell i Gui, Jesús Cerquides Bueno, Juan A. Rodríguez-Aguilar
[resumen]

Un sistema multiagente para dar apoyo a asistencias en emergencias médicas  37
Holger Billhardt, Marin Lujak
[resumen]



 Secciones Técnicas


Enseñanza Universitaria de la Informática   
Un currículo alternativo basado en competencias para Ingeniería de Sistemas  43
Giovanni Albeiro Hernández Pantoja, Álvaro Alexander Martínez Navarro

[resumen][contenido completo en formato PDF]

Referencias autorizadas  48
En esta sección  se contienen recomendaciones de lecturas, noticias  y fuentes diversas que elaboran los coordinadores de las Secciones Técnicas
de nuestra revista Novática, todos ellos destacados especialistas en sus respectivos campos

[contenido completo en formato PDF]



Visiones sobre "Privacidad y nuevas tecnologías"


Privacidad, datos y la protección de ambos  54
Fernando Piera Gómez
[resumen]

Gestión de la seguridad informática en la administración pública  61
Sebastià Justicia Pérez
[resumen]

Aumentar la seguridad de la información mediante el respeto a la privacidad: algunos ejemplos  65
Sara Degli Espoti
[resumen]

Privacidad de la información para bases de datos y redes sociales  70
Vicenç Torra
[resumen]

El secreto se impone a la ubicación: Estableciendo la gravedad de las injerencias en la privacidad que plantean las tecnologías de vigilancia  74
Mathias Vermeulen
[resumen][contenido completo en formato PDF]


Sociedad de la Información





Programar es crear
El problema del supermercado (Competencia UTN-FRC 2011, problema E, enunciado)  77 
Julio Javier Castillo, Diego Javier Serrano, Marina Elizabeth Cárdenas
[contenido completo en formato PDF]

El problema de la representación binaria (Competencia UTN-FRC 2011, problema D, solución)  78 
Julio Javier Castillo, Diego Javier Serrano, Marina Elizabeth Cárdenas
[contenido completo en formato PDF]


Asuntos Interiores
Coordinación editorial / Programación de Novática / Socios Institucionales  79
[contenido completo en formato PDF]

Monografía del próximo número:  "Redes sociales y multicanalidad"

Editores invitados:  Encarna Quesada Ruiz y Jose Carlos del Arco Prieto (coordinadores de la sección técnica "Estándares web" de Novática)



Resúmenes de artículos

Monografía: "Sistemas multiagente"

Editores invitados

Jordi Sabater-Mir es Científico Titular en el Institut d’Investigació en Intel.ligència Artificial (IIIA) del Consejo Superior de Investigaciones Científicas (CSIC) en Barcelona. Tiene un doctorado en Inteligencia Artificial por la UAB y fue becario Marie Curie en el Instituto de Ciencias Cognitivas del CNR italiano (ISTC-CNR) en Roma. Su investigación se ha desarrollado en el campo de los sistemas multiagente y en particular en el área de los modelos computacionales de credibilidad y reputación, simulación social basada en agentes y agentes cognitivos. Ha publicado más de 90 artículos en revistas científicas especializadas, congresos y workshops del tema. Es miembro del “EURAMAS board of directors” y fue el PC chair del congreso EUMAS 2009 en Chipre. Ha sido co-organizador de las últimas nueve ediciones del workshop “Trust in Agent societies”. 

Vicente Julián Inglada es profesor Titular de Universidad en la Universidad Politécnica de Valencia (UPV). Recibió su doctorado en Informática por la propia UPV en 2002. Actualmente es Director Académico del Master de Inteligencia Artificial, Reconocimiento de Formas e Imagen Digital de la UPV. Desde 1996 forma parte del personal docente del Departamento de Sistemas Informáticos y Computación (Universidad Politécnica de Valencia). Ha publicado más de 100 artículos en revistas, libros, conferencias y talleres relacionados principalmente con la temática de sistemas multi-agente. A lo largo de este período, ha venido impartiendo cursos de Doctorado y de Master sobre Inteligencia artificial y sistemas multi-agente. Ha trabajado en varios proyectos financiados por entidades públicas y privadas, siendo investigador principal en varios de estos proyectos. Es coordinador de la sección técnica “Inteligencia Artificial” de Novática.

Vuelta a inicio

Una breve introducción
Carles Sierra
Profesor de Investigación, Instituto de Investigación en Inteligencia Artificial (IIIA - CSIC); Profesor Adjunto de la University of Technology, Sydney (Australia)

Resumen: El artículo contiene una brevísima introducción al paradigma de sistemas multiagente, definiendo el concepto y los aspectos fundamentales de la arquitectura de dichos sistemas. Asimismo, destaca el papel clave que la creación y monitorización de acuerdos entre agentes autónomos representa para su programación

Palabras clave: Agente autónomo, argumentación, confianza, negociación, normas, organizaciones, reputación, semántica, sistemas multiagente.
Vuelta a inicio

Modelado basado en agentes para el estudio de sistemas complejos
Juan Pavón Mestras (1), Adolfo López Paredes (2), José Manuel Galán Ordax (3)
(1) Universidad Complutense Madrid, Facultad de Informática; (2) INSISOC, Escuela de Ingenierías Industriales Universidad de Valladolid; (3) INSISOC, Universidad de Burgos,
Escuela Politécnica Superior

Resumen: El modelado basado en agentes es una herramienta que en las dos últimas décadas está siendo cada vez más utilizada para el estudio de sistemas complejos en distintos ámbitos de las ciencias sociales y como ayuda para la toma de decisiones. Las entidades de los sistemas sociales pueden ser modeladas como agentes autónomos que interaccionan en un entorno. Estos modelos se pueden simular para analizar el comportamiento que muestra el sistema en distintos escenarios y configuraciones. En este artículo se ilustra su aplicación con varios casos, y se describen las herramientas más utilizadas actualmente, así como los retos metodológicos para su utilización en gran escala.

Palabras clave: Ayuda a la toma de decisiones, modelado basado en agentes, simulación basada en agentes, simulación de sistemas socio-económicos, sistemas complejos.

Vuelta a inicio

Argumentación en agentes inteligentes a través de la programación en Lógica Rebatible
Carlos Iván Chesñevar, María Paula González, Luciano Héctor Tamargo
Laboratorio de Investigación y Desarrollo en Inteligencia Artificial (LIDIA), Departamento de Ciencias e Ingeniería de la Computación, Universidad Nacional del Sur, Bahía Blanca (Argentina); Consejo Nacional de Investigaciones Científicas y Técnicas (CONICET), Buenos Aires (Argentina)

Resumen: La argumentación ha ganado una creciente importancia en la comunidad de Inteligencia Artificial durante la última década, particularmente en el ámbito de los sistemas multiagente. En particular, los Sistemas Argumentativos Basados en Reglas han resultado particularmente útiles, por la capacidad de modelar conocimiento e inferencia de manera análoga al paradigma de la programación en lógica. En este artículo abordaremos la Programación en Lógica Rebatible (DeLP), un formalismo que combina Programación en Lógica y Argumentación de manera integrada, y que ha sido aplicado para modelar el razonamiento de un agente inteligente, así como en contextos multiagentes. Se presentará también una aplicación de DeLP para distribución de conocimiento en grandes organizaciones en el marco del Sistema Multiagente JITIK.

Palabras clave: Argumentación, programación en lógica rebatible, razonamiento de sentido común, representación de conocimiento, sistemas multiagente.


Vuelta a inicio

La confianza y la reputación en los sistemas multiagente
Jordi Sabater-Mir (1), Javier Carbó (2), Verónica Venturini (2), José Manuel Molina López (2)
(1) Instituto de Investigación en Inteligencia Artificial, Consejo Superior de Investigaciones Científicas (CSIC), Campus UAB de Bellaterra; (2) Universidad Carlos III de Madrid

Resumen: Después de una introducción a los conceptos básicos, presentamos brevemente diversos modelos de confianza y reputación que han sido desarrollados por grupos de investigación en el ámbito de los países de habla hispana (en muchos casos en colaboración con grupos de otros países) y que son a su vez referentes a nivel internacional. Aunque lejos de ser exhaustiva, creemos que la selección de modelos ilustra adecuadamente tanto la problemática como las soluciones que se están aplicando actualmente en este campo.

Palabras clave: Confianza, reputación, sistemas multiagente.

                                                                                                                                                                                                                                                                                                            Vuelta a inicio

Tecnología de subastas para la formación automatizada de cadenas de suministro
Toni Penya-Alba, Boris Mikhaylov, Marc Pujol-González, Bruno Rosell i Gui, Jesús Cerquides Bueno, Juan A. Rodríguez-Aguilar
Instituto de Investigación en Inteligencia Artificial (IIIA), Consejo Superior de Investigaciones Científicas, CSIC

Resumen: Las subastas combinatorias mixtas han sido propuestas recientemente como un mecanismo para facilitar la formación automatizada de cadenas de aprovisionamiento. Este tipo de subastas permiten a los participantes no sólo ofrecer sus bienes, sino sus servicios de producción. La tecnología actual de subastas mixtas permite calcular la cadena de aprovisionamiento óptima a partir de las pujas enviadas al subastador. Adicionalmente, el modelo de subastas mixtas secuencial permite a los participantes en una subasta descubrir la estructura de la cadena de suministro de manera colaborativa a través de rondas sucesivas de subasta. Por lo tanto, la tecnología de subastas mixtas está preparada para formar parte de entornos que requieran la rápida formación de colaboraciones de negocio, como ilustramos a través del demostrador ABC4MAS.

Palabras clave:  Cadenas de aprovisionamiento, organizaciones virtuales, plataformas de agentes, sistemas multi-agente, subastas combinatorias mixtas.

Vuelta a inicio

Un sistema multiagente para dar apoyo a asistencias en emergencias médicas
Holger Billhardt, Marin Lujak
Centro para las Tecnologías Inteligentes de la Información y sus Aplicaciones (CETINIA), Universidad Rey Juan Carlos.

Resumen: En este artículo presentamos un sistema multiagente para dar apoyo a la gestión de un servicio de asistencia en emergencias médicas. La aplicación proporciona un apoyo integral al proceso de asistencia, a una interacción más eficaz entre los diferentes actores y entidades que participan en él, y utiliza servicios externos para ofrecer nuevas funcionalidades a los pacientes y profesionales involucrados. Además, con el fin de reducir los tiempos de espera de los pacientes, se propone el uso de un método de asignación de ambulancias basado en la confianza.

Palabras clave: Modelos de confianza, sistemas multiagente, software de gestión de asistencias en emergencias médicas.

Vuelta a inicio

Secciones técnicas

Enseñanza Universitaria de la Informática
Un currículo alternativo basado en competencias para Ingeniería de Sistemas
Giovanni Albeiro Hernández Pantoja, Álvaro Alexánder Martínez Navarro
Universidad Mariana, Facultad de Ingeniería, Programa Ingeniería de Sistemas, San Juan de Pasto (Colombia)

Resumen: Este artículo presenta una forma de construir un currículo por competencias para un programa de Ingeniería de Sistemas como alternativa a la construcción tradicional. Esta propuesta se comparte con base en la experiencia vivida en la construcción curricular del programa de Ingeniería de Sistemas de la Universidad Mariana de Pasto. El proceso de construcción curricular se realizó en dos etapas. La primera consistió en indagar las características de los contextos social, profesional y disciplinar en los ámbitos regional, nacional e internacional, también se tuvo en cuenta el contexto institucional. El trabajo se desarrolló bajo el paradigma cualitativo con un enfoque hermenéutico y se elaboró un estado del arte utilizando como técnica el análisis de contenido. En la segunda etapa se diseñó el currículo por competencias a partir de la identificación de los grandes problemas; la determinación y clasificación de competencias; la creación del perfil de egreso y la elaboración de la malla curricular, teniendo en cuenta los lineamientos institucionales. Esta forma de construcción
curricular posibilita a los programas de Ingeniería de Sistemas ser consecuentes con los constantes avances de la disciplina y ser pertinentes en su quehacer; de igual manera obliga a cambiar el papel del docente y del estudiante en los procesos de enseñanza, aprendizaje y evaluación. Además se logra una visión global de la disciplina en el proceso de formación dándole un carácter internacional, el incremento del índice de flexibilidad curricular, la reducción de los créditos académicos, la reorientación de los procesos de investigación y una mayor interdisciplinariedad. Por otra parte elimina la diferencia existente entre competencias básicas y generales permitiendo la integración de las diferentes áreas del conocimiento en el proceso formativo del ingeniero. Finalmente se generó un espacio de reflexión frente a la validez de incluir en el currículo las competencias sugeridas en los marcos conceptuales de las pruebas ECAES (Exámenes de Calidad de Educación Superior), en el sentido de si algunas de ellas son realmente pertinentes para solucionar los problemas que tiene que enfrentar el ingeniero en su ejercicio profesional.


Palabras clave: Currículo, competencias, ingeniería de sistemas.


Vuelta a inicio

Visiones sobre "Privacidad y nuevas tecnologías"

Privacidad, datos y la protección de ambos
Fernando Piera Gómez

Experto en seguridad informática y protección de datos; Ex-vicepresidente 1º de ATI

Resumen: Cuando se habla de protección de datos hay que tener claro, desde el principio, de que se está hablando. No es lo mismo hablar sobre los datos de la organización y su protección y defensa que tratar de los datos personales y su protección. En este artículo vamos a intentar ver que la protección de ambos tipos de datos tiene aspectos comunes y una problemática similar, pero al mismo tiempo que la regulación de esta protección es muy diferente según el tipo de datos de que se trata. Veremos también que el tema de la privacidad es un concepto bastante relativo. Ofrecemos una visión personal de estos temas, añadiendo los problemas que los últimos avances técnicos plantean en este entorno y la evolución prevista de la legislación actual de protección de datos.

Palabras clave: Amenazas, Big Data, BYOD, Cloud Computing, computación en la nube, confidencialidad, datos personales, estrategias, legislación de protección de datos, movilidad, privacidad, protección de datos, recursos humanos en protección de datos, redes sociales, WiFi.


Vuelta a inicio

Gestión de la seguridad informática en la administración pública
Sebastià Justicia Pérez
Diputación de Barcelona; socio senior de ATI

Resumen: Desde una perspectiva focalizada en la confidencialidad, la administración pública ha evolucionado hacia un tratamiento integral de todos los aspectos relacionados con la seguridad de sus sistemas de información. La promulgación de leyes de aseguramiento de la protección de datos personales y de promoción del acceso electrónico a las instancias administrativas, ha comportado desarrollos reglamentarios que confieren traslación técnica y organizativa a tales mandatos legislativos. Cabe situar la seguridad informática en la realidad coyuntural social y económica que, lejos de limitar su desarrollo, coadyuve la potenciación del paradigma de la sociedad del conocimiento. El desarrollo del procomún en relación a la tecnología y al sustrato informacional emerge como factor imprescindible para la viabilidad de la sociedad del conocimiento generadora de plusvalor. Constituye además una coherente implementación de la seguridad en los sistemas de información.

Palabras clave: Conocimiento, Esquema Nacional de Seguridad, gobierno TI, procomún, seguridad TI, sociedad informacional.

Vuelta a inicio

Aumentar la seguridad de la información mediante el respecto a la privacidad: algunos ejemplos
Sara Degli Espoti
The Open University Business School; Investigadora del proyecto Surprise del Séptimo Programa Marco (Reino Unido)

Resumen: Con el fin de garantizar el control individual de la información, las leyes de protección de datos se basan en principios, como la minimización de los datos que trata sobre la reducción al mínimo de la recogida de información, y la limitación de propósito que limita la reutilización de los datos para nuevas finalidades, que parecen no ajustarse a un contexto tecnológico cambiante, caracterizado por la producción exponencial de información y la bajada de costes de gestión y análisis. No obstante, no respetar los principios básicos de protección de datos no solo compromete la intimidad de la información sino que puede hasta crear vulnerabilidades de seguridad. Este artículo utiliza datos sobre pérdidas de información personal en EE.UU. durante los últimos 5 años para mostrar la relación entre privacidad informativa y seguridad.

Palabras clave: Intimidad informativa, pérdida de datos, principios de buenas prácticas de la información (FIPPs), privacidad, protección de datos, privacidad, seguridad de la información.

Vuelta a inicio

Privacidad de la información para bases de datos y redes sociales
Vicenç Torra
Instituto de Investigación en Inteligencia Artificial, Consejo Superior de Investigaciones Científicas (IIIA - CSIC)

Resumen: La protección de la información sensible es un tema de gran importancia en el mundo actual. Mucha de nuestra actividad diaria aparece representada digitalmente, y mucha de ella es sensible: desde nuestra información médica hasta las búsquedas que realizamos en Internet o los contactos que tenemos en nuestra red social preferida. Sin embargo, la necesidad de salvaguardar nuestros datos que tienen las compañías suministradoras de servicios presenta conflictos con las necesidades que tienen estas compañías de realizar estudios para mejorar estos mismos servicios. Por ejemplo, cuando quieren mejorar los buscadores para personalizar las búsquedas, o analizar el crecimiento de las redes sociales y el papel que realiza un usuario en ellas. En este artículo se presenta el campo de la privacidad, se discuten algunos métodos de protección desarrollados, así como las medidas de riesgo de revelación y pérdida de información. Finalmente, daremos cuenta de nuestros resultados para bases de datos y redes sociales.

Palabras clave: Enlace de registros, grafos, métodos de protección, pérdida de información, privacidad, riesgo de revelación.

Vuelta a inicio

El secreto se impone a la ubicación: Estableciendo la gravedad de las injerencias en la privacidad que plantean las tecnologías de vigilancia
Mathias Vermeulen
Instituto Universitario Europeo de Florencia (Italia)

Resumen: Desde el 11 de septiembre del 2001, el uso de las tecnologías de detección ha sido visto cada vez más como un instrumento fundamental para combatir el terrorismo. La utilización y la implementación de estas herramientas a menudo no suponen una intromisión en el derecho a la privacidad, incluso con los medios que se usan en lugares públicos. En este artículo argumentamos el lugar donde se ejecuta una medida invasiva de la privacidad es menos decisivo, a la hora de establecer la intrusividad de tal disposición con respecto a la esencia del derecho a la privacidad, que el secretismo de tal medida..

Palabras clave: GPS, leyes de los Derechos Humanos, privacidad, secreto, tecnologías de detección.

Vuelta a inicio


Sociedad de la Información
Programar es crear
El problema del supermercado
Julio Javier Castillo, Diego Javier Serrano, Marina Elizabeth Cárdenas
Laboratorio de Investigación de Software MsLabs, Dpto. Ing. en Sistemas de Información, Facultad Regional Córdoba - Universidad Tecnológica Nacional (Argentina)
 

Es el enunciado del problema E de los planteados en la Tercera Competencia de Programación de la Facultad Regional de Córdoba (Universidad Tecnológica Nacional, Argentina) UTN-FRC celebrada el 29 de noviembre de 2011.

El problema de la representación binaria
Julio Javier Castillo, Diego Javier Serrano, Marina Elizabeth Cárdenas
Laboratorio de Investigación de Software MsLabs, Dpto. Ing. en Sistemas de Información, Facultad Regional Córdoba - Universidad Tecnológica Nacional (Argentina)

El enunciado de este problema apareció en el número 216 de Novática (marzo-abril 2012, p.81)


Vuelta a inicio


Última actualización: 30 de octubre de 2012 Autor: Llorenç Pagés Casas
Sugerencias,novatica@ati.es
Mejor con
                    cualquierHTML
                    3.2