$32,90 ISSN: 0328-5073 Año 29 / 2015 / Nº 336publicidad.ventadewebs.com.ar/Desde _26_11_13... ·...
Transcript of $32,90 ISSN: 0328-5073 Año 29 / 2015 / Nº 336publicidad.ventadewebs.com.ar/Desde _26_11_13... ·...
$32,90$32,90ISSN: 0328-5073 Año 29 / 2015 /ISSN: 0328-5073 Año 29 / 2015 / Nº 336Nº 336
tapa SE 336 cance.qxd:Maquetación 1 11/9/15 12:57 Página 1
DEL DI REC ToR AL LEC ToR
Los 10 Años de LA CoLeCCión
CLub sAber eLeCtróniCA
Bien, ami gos de Sa ber Elec tró ni ca, nos en -con tra mos nue va men te en las pá gi nas de nues -tra re vis ta pre di lec ta pa ra com par tir las no ve da -des del mun do de la elec tró ni ca.
Y llegamos a 10 años...
Cuando hace 10 años nos propusimos editar
la colección Club Saber Electrónica, pensamos
en una obra de 12 tomos que refleje los temas sobresalientes de cada
sección de nuestra querida revista Saber Electrónica. Fue pensada como
uno de los “festejos” por los 18 años de Editorial Quark, editora de nues-
tra querida revista.
Rápidamente tuvo una excelente aceptación, sobre todo en el ámbito
escolar, ya sea en Escuelas Técnicas como Universidades a tal punto que
hoy en día tiene más de 12.000 descargas mensuales de su edición vir-
tual (que es gratuita para socios de “Club Saber Electrónica”). Por tal mo-
tivo decidimos extenderla un año más en principio y luego quedó como
una obra de edición mensual que ya lleva más de 116 Tomos editados y
100 textos impresos.
Club Saber Electrónica es una colección de libros que trata diferentes
ítems relacionados con la electrónica. Cada tomo de esta colección trata
un único tema, a diferencia de nuestra querida Saber Electrónica que des-
de hace 29 años (27 años en México y otros países de América Latina),
en cada entrega, redactamos diferentes artículos en secciones específi-
cas (Audio, Montajes, Técnico Reparador, Electrónica Automotor, Manua-
les Técnicos, Tecnología de Punta, etc.).
Cada tomo del Club Saber Electrónica es un libro con su número
ISBN, registrado como tal, pero que se imprime en formato de revista pa-
ra abaratar costos, de modo que llegue al lector con mayor facilidad. Co-
mo consideramos que en los tiempos actuales es necesario complemen-
tar la información con archivos multimedia, con cada libro, el lector tiene
la oportunidad de descargar gratuitamente uno o varios CDs multimedia
para complementar sus estudios.
Por ser lector de esta edición especial de Saber Electrónica Ud. podrá
descargar de nuestra web los 12 Tomos Destacados de los últimos 2
años, con los correspondientes CDs multimedia.
Este ejemplar contiene una revista ya circulada de saber Electrónica y
las claves para que descargue no sólo los 12 tomos de la Colección Club
Saber Electrónica destacados sino que también podrá descargar la edi-
ción digital de este mes de Saber Electrónica.
¡Hasta el mes próximo!
Ing. Ho ra cio D. Va lle jo
SABER ELECTRONICA
Di rec tor Ing. Ho ra cio D. Va lle jo
Pro duc ciónJo sé Ma ría Nie ves (Grupo Quark SRL)
Co lum nis tas:Fe de ri co Pra do
Luis Ho ra cio Ro drí guezPe ter Par ker
Juan Pa blo Ma tu te
EditorialQUarKS.r.l.Propietariadelosderechosencastellanodelapublicaciónmen-sualSabErElEctronicaargentina: (GrupoQuarkSRL)SanRicardo2072,CapitalFederal,Tel(11)4301-8804México (SISA):Cda.Moctezuma2,Col.Sta.Agueda,EcatepecdeMorelos,
Edo.México,Tel:(55)5839-5077
ARGENTINAAd mi nis tra ción y Ne go ciosTe re sa C. Ja ra (Grupo Quark)
StaffLiliana Teresa Vallejo, Mariela Vallejo, Diego Vallejo
Sis te mas: Pau la Ma ria na Vi dalRed y Com pu ta do ras: Raúl Ro me ro
Video y Animaciones: Fernando FernándezLe ga les: Fer nan do Flo res
Con ta du ría: Fer nan do Du cachTécnica y Desarrollo de Prototipos:
Alfredo Armando Flores
MéxicoAd mi nis tra ción y Ne go cios
Patricia Rivero Rivero, Margarita Rivero RiveroStaff
Ing. Ismael Cervantes de Anda, Ing. Luis Alberto Castro Regala-do, Victor Ramón Rivero Rivero, Georgina Rivero Rivero, José
Luis Paredes Flores
Aten ción al Clien teAle jan dro Va lle jo
ate clien @we be lec tro ni ca .co m.ar
Grupo Quark SRLSan Ricardo 2072 - Ca pi tal Fe de ral
www .we be lec tro ni ca .co m.arwww .we be lec tro ni ca .co m.mxwww .we be lec tro ni ca .co m.ve
Grupo Quark SRL y Saber Electrónica no se res pon sa bi li za por elcon te ni do de las no tas fir ma das. To dos los pro duc tos o mar cas que semen cio nan son a los efec tos de pres tar un ser vi cio al lec tor, y no en -tra ñan res pon sa bi li dad de nues tra par te. Es tá pro hi bi da la re pro duc -ción to tal o par cial del ma te rial con te ni do en es ta re vis ta, así co mo lain dus tria li za ción y/o co mer cia li za ción de los apa ra tos o ideas queapa re cen en los men cio na dos tex tos, ba jo pe na de san cio nes le ga les,sal vo me dian te au to ri za ción por es cri to de la Edi to rial.
Dis tri bu ción en Ca pi tal: Carlos Can ce lla ro e Hi jos SH.Gutenberg 3258 - Cap. 4301-4942
Dis tri bu ción en Interior: DISA, Distribuidora InterplazasSA, Pte. Luis Sáenz Peña 1836 - Cap. 4305-0114
númeroderegistrodePropiedadintelectualVigente:966999
editorial SE 330.qxd:editorial 258 27/01/15 15:16 Página 1
CóMO DESCArGAr LOS LIBrOS y LOS CDS SuGErIDOS En ESTA EDICIón ESPECIAL
Descargue 12 Tomos Del club saber elecTrónica y los 17 cDs
Tal como mencionamos en el Editorial de esta edición, Club Saber Electrónica es una colección de libros de
electrónica que se editan mensualmente desde hace más de 8 años y que trata diferentes ítems relacionados
con la electrónica. Cada tomo del Club Saber Electrónica es un libro con su número ISBN, registrado como
tal, impreso en formato de revista para abaratar costos, de modo que llegue al lector con mayor facilidad.
Por ser lector de esta edición especial de Saber Electrónica, además de tener el tomo que elegimos para publi-
car en las siguientes páginas, Ud. podrá descargar de nuestra web los 12 Tomos Destacados de los últimos
2 años, con los correspondientes CDs multimedia.
Para realizar las descargas diríjase a www.webelectronica.com.ar, haga clic en el ícono password, selec-
cione la información para lectores y coloque la clave correspondiente al producto que Ud. desee y que mos-
tramos a continuación.
Electrónica del Automóvil 3:OBD II
Clave: obd23
Curso de Televisores de Plasma y LCD 4
Clave: plas4
Curso de Televisores de Plasma y LCD 1
Clave: plasma1
Telefonía Celularde Última Generación
Clave: cd-1160, cd-1161, cd-1162
Montajes deInstrumental Electrónico
Clave: kitinstrupc
Electrónica Digital y MicrocontroladoresClave: renuevacd
Curso de Televisores de Plasma y LCD 3
Clave: lcd3
Fuentes Conmutadas
Clave: quierofuente
Amplificadores de Audio
Clave: cajasaudio
Proyectos Completos conCircuitos ImpresosClave: procomple
Programación Fácil deMicrocontroladores PICAXE
Clave: picaxe79
Curso de Televisores de Plasma y LCD 2
Clave: lcd2
Descarga de Club:DescargaCD 22/01/15 12:55 Página 2
Saber Electrónica 3
AA rtículortículo dede ttApAApA
¿Que Son, Cómo FunCionan
CámaraS 3DrealSenSe
r3D Systems presento su propuesta para la democratización del estilo de vida de la
impresión 3D, con la disponibilidad inmediata de sus aplicaciones de consumo
masivo, 3DMe® y SenseTM, en PCs y laptops equipadas con la Cámara 3D Intel®
RealSense™.
Esta es la primera cámara integrada que ve en tres dimensiones, lo que la hace una
compañera perfecta para las aplicaciones 3DMe y Sense. Junto con la tecnología
RealSense de intel, las Apps ofrecen herramientas de creación de contenidos inmersi-
vos en 3D para usuarios de PCs de cualquier nivel.
Esta poderosa combinación de funciones de captura y edición 3D fáciles de usar, faci-
lita a cualquiera —desde niños hasta abuelos—digitalizar momentos felices en cual-
quier parte, compartir animaciones de forma instantánea a través de las redes sociales
y crear selfies impresos en 3DMe.
1 Edi Digi 336 Cancellaro.qxd:lx1435.qxd 10/9/15 12:47 Página 3
Artículo de tapa
4 Saber Electrónica
IntroduccIón
“Con la tecnología RealSense de Intel, los con-sumidores de tecnología pueden controlar e inter-actuar con sus computadoras en una forma intu-itiva, inmersiva y natural,” comenta Mooly Eden,Vice Presidente Senior y Gerente General delGrupo de Cómputo Perceptual en Intel. “En Intel,creemos que el escaneo y la impresión 3D va acambiar las reglas del juego para consumidores,maestros y fabricantes.
La nueva App 3DMe va a venir preinstalada enPCs seleccionadas de Acer y Dell, incluyendo laserie de laptops Acer V 17 Nitro, la Dell Inspiron 155000 y la serie Dell Inspiron 23 7000. Las AppsSense y 3DMe también pueden correr en una var-iedad de PC´s que incluyan la Cámara 3D IntelRealSense de Lenovo, HP, Asus, Fujitsu y NEC.Una lista completa de dispositivos se puede encon-trar en www.cubify.com/realsense.
3DMe, la única App de su tipo, permite a losusuarios tener colecciones impresas en 3D comoun superhéroe, una estrella deportiva, o su person-aje favorito de una película. Todo lo que necesita esun escaneo rápido de la cara y 3DMe crea unafigura personalizada de su elección, incluyendo fig-uritas con licencia de Ghostbusters, Star Trek, NBAy más. Los consumidores pueden ver su personaje
animado en un escenario virtual, comprar directa-mente las figuras impresas en 3D, y compartirlasen las redes sociales.
“Esta combinación cambia las reglas del juegodel hardware de Intel y el Software de 3DS, ponefunciones fáciles de usar de escaneo 3D y ediciónen las manos de todos los usuarios por primeravez,” comenta Avi Reichental, Presidente de 3DSystems.
La App de escaneo de 3DS Sense 3Daprovecha el poder de la fotografía física y de laCámara 3D RealSense de Intel, todos pueden cap-turar modelos 3D de objetos con facilidad. Con her-ramientas simples de captura y edición, Sense gen-era escaneos de impresión 3D en sólo 15 segun-dos.
Totalmente integrada dentro de la App deImpresión Cubify para Android e iOS y Cubify.com,la app Sense sube scans directamente para impre-sión 3D, ya sea en casa o a través de la nube.
3DMe diseñada con tecnología RealSense deIntel puede experimentarse como parte de lasexperiencias interactivas para el Consumidor deintel en todo el país en tiendas Best Buy y Microsoften esta primavera. 3DS también está presentandosu impresora 3D para el consumidor, la Cube 3,imprimiendo en vivo en tiendas que tienen la expe-riencia Intel. Además, la app móvil de 3DS Cubify
Figura 1
1 Edi Digi 336 Cancellaro.qxd:lx1435.qxd 10/9/15 12:47 Página 4
cámaras 3d realSense
Saber Electrónica 5
ahora corre en las tabletas Surface Pro 3 comoparte de la experiencia total.
roG G771 JM y asus n551JQ
La tecnología RealSense de Intel ahora estádisponible como añadido en los portátiles AsusROG G771JM y Asus N551JQ. Para ello seañadirán tres cámaras con sensores 3D para llevara cabo la tecnología propia de Intel. Lo que hace esescanear objetos que tengan delante y detectarmovimiento en 3D para así poder manejar, porejemplo, juegos sin siquiera tener que tocar el orde-nador (figura 1).
aplIcacIones
Esta tecnología permitirá interactuar con la com-putadora de manera natural. Y también crear obje-tos a partir de un escaneo 3D, de manera muy sen-cilla.
La llegada de la cámara Real Sense marcará unverdadero antes y después sobre los alcances y lacapacidad de lo que los usuarios podrán hacer consus computadoras, en un futuro próximo.
Esta tecnología, que fue presentada en
Santiago de Chile en el Intel Future Showcase,abre la puerta de la computación perceptual y per-mitirá prescindir de componentes tan básicos enuna computadora como puede ser el mouse, parapasar a controlarlos con gestos, ya sean con lasmanos o también con la cara (figura 2).
La cámara Real Sense funciona gracias a unacámara 3D integrada y un modelo de cámara 2Dque permite a los dispositivos “ver” de la mismamanera que lo hacemos las personas e incorpora laprofundidad. La tecnología Face Tracker es capazde rastrear hasta 72 puntos del rostro, lo que le per-mite imitar expresiones faciales e identificar, a par-tir de los gestos, estados de ánimo de las per-sonas: identifica una cara contenta, triste, enojada.También se podrá controlar aplicaciones con lacara o la mirada.
Lo mismo sucede con la mano, que al ser detec-tadas todas las articulaciones por la cámara, podrá“sumergirse” en el monitor y dar una nueva dimen-sión a los juegos y el entretenimiento: la mano se“introduce” en la pantalla y puede manejar a lospersonajes.
La 3D Depth Camera permitirá “escanear” obje-tos que se encuentran a una distancia de hastacuatro metros, permitiendo medir, por ejemplo, lasuperficie de un cubo. Pero va mucho más allá, yaque esta tecnología permitirá crear objetos 3D sin
Figura 2
1 Edi Digi 336 Cancellaro.qxd:lx1435.qxd 10/9/15 12:47 Página 5
Artículo de tapa
6 Saber Electrónica
tener que preocuparse por la parte más difícil delproceso: la creación del plano, figura 3.
“La medición 3D en tiempo real facilita lacreación de modelos”, explica Paul Tapp, marketing
manager de Real Sense Tecnology. Así, la tec-nología Real Sense podrá escanear cualquierobjeto y a partir de ello, imprimir prototipos con unaimpresora 3D. Uno podría incluso escanearse a sí
Figura 3
Figura 4
1 Edi Digi 336 Cancellaro.qxd:lx1435.qxd 10/9/15 12:47 Página 6
1 Edi Digi 336 Cancellaro.qxd:lx1435.qxd 10/9/15 12:47 Página 7
Artículo de tapa
8 Saber Electrónica
mismo e “imprimirse” en una pequeña estatuilla(figura 4).
“Esta tecnología se puede usar para lo que sea.Es una cuestión de imaginación, no hay una lim-itación de lo que se puede hacer. Es una tecnologíade base, con todos los usos posibles”, afirmóEsteban Galuzzi, gerente general para las opera-ciones de Intel Cono Sur, compañía que desarrollóesta tecnología.
De hecho, esta tecnología permitirá crear obje-tos de manera sencilla y podrá aplicarse en losámbitos más diversos, como la medicina, edu-cación, ingeniería, diseño, sólo por nombrar algu-nas de las posibilidades que nos darán las com-putadoras en los próximos años.
realsense 3d en drones
Los drones se han convertido en uno de losfenómenos de los pasados meses, pero su éxito seha visto obstaculizado por una legislación y unaregulación que va más despacio de lo que estospequeños vehículos querrían avanzar, figura 5.
Entre los principales riesgos que amenazan suadopción masiva está el peligro de colisiones queestos aparatos pueden ocasionar en vuelo, y dehecho la FAA estadounidense ya ha advertido del
problema. Sin embargo Intel realizó unademostración asombrosa durante el CES en colab-oración con Ascending Technologies. Sus cámarasRealSense permitían acceder a un sistema devuelo autónomo que entre otras cosas evitaba col-isiones. Muy, pero que muy prometedor.
Fue, dicen, una de las demostraciones másnotables de toda la feria de este año, y aunque nohay un vídeo publicado con una calidad notable, elque incluimos es suficiente para comprender elconcepto. De hecho, hay un vídeo oficial de Intelsobre esta tecnología (al final de este artículo) quedemuestra aún mejor cómo se aprovechan lascámaras RealSense 3D para un escenario en elque hasta hace bien poco no se había pensado.
Esas cámaras, similares en concepto a las uti-lizadas por ejemplo en el periférico Kinect deMicrosoft, fueron instaladas en un dron deAscending Technologies, y gracias al uso de unnuevo software de piloto automático fue posiblecontar con un dron que evitaba colisiones. Estosdrones aparecerán en unos meses en el mercado,e Intel tiene tal confianza en el proyecto que hacomprado una participación minoritaria de AscTec.
Según el CEO de Ascending Technologies,Daniel Gurdan, este sistema de detección de coli-siones "cambia totalmente las reglas del juego", yeste tipo de implementación podría darle la vuelta a
Figura 5
1 Edi Digi 336 Cancellaro.qxd:lx1435.qxd 10/9/15 12:47 Página 8
1 Edi Digi 336 Cancellaro.qxd:lx1435.qxd 10/9/15 12:47 Página 9
Artículo de tapa
10 Saber Electrónica
la tortilla y hacer que efectivamente pronto veamosun cielo surcado de drones que, esta vez sí, no senos caigan encima por posibles colisiones entreellos.
la tecnoloGía Intel® realsense™
Creación de aplicaciones que usan los sentidos
La oportunidad para los desarrolladores
La computadora personal tiene décadas deantigüedad, ¿pero qué tan personal se ha vueltodurante todo ese tiempo? ¿Interactúa usted con sucomputadora de la misma manera que con sufamilia o sus amigos? ¿Su computadora com-prende su estilo de comunicación? ¿Trabajar yjugar en una computadora es intuitivo, o es engor-roso? En Intel, pensamos que se podría mejorar lainteracción hombre-máquina y ese es el motivo porel cual los últimos años estuvimos tratando de dilu-cidar cómo hacer que las computadoras se sientan,justamente, más personales. Con el fin de crearuna interfaz que sea realmente natural, en primerlugar tuvimos que hacer que las máquinaspercibieran el mundo como lo hacemos nosotros.La combinación de hardware y software que intro-dujimos se llama tecnología Intel® RealSense™(figura 6).
Esta tecnología comprende cuatro importantesmodos de comunicación: las manos, el rostro, lavoz y el entorno que rodea al usuario. La cámara3D Intel RealSense, que puede comprender e inter-pretar la profundidad casi como un ojo humano, lohace posible. Si está entusiasmado por ver quépuede hacer la tecnología Intel RealSense, ¡magní-fico! Le recomendamos que visite nuestro sitio detecnología. Si es desarrollador de software,
entonces tenemos noticias muy interesantes: elSDK de Intel RealSense hace fácil usar nuestro sin-gular hardware e increíble software para crear suspropias aplicaciones. Otra noticia que le va a intere-sar aún más: en 2014, la cámara 3D IntelRealSense™ se integrará en ultrabooks, note-books, equipos 2 en 1 y equipos todo en uno.
Desarrolle Experiencias
En Intel, desbordamos de entusiasmo por la lle-gada al mercado de cámaras 3D integradas, peroquienes deberían sentirse eufóricos son los desar-rolladores de software. En 2012 y 2013, cuando latecnología Intel RealSense se llamaba informáticaperceptual, los clientes tenían que comprar unacámara 3D periférica para disfrutar de las aplica-ciones que utilizaban esa tecnología. Ahora quehay equipos de Dell, HP, Lenovo, Asus, Fujitsu,NEC y Acer con cámaras 3D integradas, las aplica-ciones creadas en el SDK de Intel RealSense fun-cionarán en una amplia variedad de sistemas, loque constituye una oportunidad formidable para losdesarrolladores.
Sabemos que los profesionales del softwareestán entre las personas más creativas del sectortecnológico, por eso estamos impacientes por verqué usos descubren que nosotros no previmos. Yalgo importante: ¿qué funcionalidades admitirá elSDK de Intel RealSense?
Un Mundo de Aplicaciones Creativas
Uno de nuestros objetivos a medida que avan-zamos de la informática perceptual a la tecnologíaIntel RealSense es asegurarnos de que su imple-
Figura 5
Figura 6
1 Edi Digi 336 Cancellaro.qxd:lx1435.qxd 10/9/15 12:47 Página 10
cámaras 3d realSense
Saber Electrónica 11
mentación sea sencilla para los desarrolladores.No hay que ser un experto en aprendizaje demáquinas ni en algoritmos de seguimiento demanos para incluir gestos en las aplicaciones.Dicho esto, también brindamos acceso total a losdatos de profundidad sin procesar, por lo cual losdesarrolladores tienen las puertas abiertas parainnovar como prefieran. Con esta capacidad decreación al alcance de la mano, hay libertad paraaplicar el ingenio a las interfaces y deleitar a los
usuarios. Intel se estáconcentrando en cincocategorías principalesde aplicaciones: colab-oración inmersiva, jue-gos, interacción nat-ural, aprendizaje y jue-gos educativos, y esca-neo 3D. Veamos endetalle las categorías yanalicemos la tec-nología detrás de cadauna.Colaboración inmersivasignifica que se puedencrear aplicaciones quehacen posible reunirseprácticamente encualquier lugar. Imagine que necesitahacer una videoconfer-encia con Bill por unareunión de negocios.Con la eliminación delfondo, puede llamar aBill desde lo que élpodría creer que es unalujosa oficina con aireacondicionado, cuandoen realidad usted estásentado a metros de laplaya en un complejovacacional. La elimi-nación del fondo, quese trata en esencia deuna pantalla verde sinpantalla, es una fun-cionalidad fácil deimplementar, gracias alSDK de IntelRealSense.Los juegos van de la
mano con los usuarios de la tecnología IntelRealSense que quieren poner en uso todos sussentidos para participar en un juego y controlarlo.El menú de desarrollo para la tecnología IntelRealSense incluye tanto funcionalidades existentescomo nuevas. Se puede usar reconocimiento delhabla para tomar el control de las acciones en jue-gos bélicos tácticos como There Came an Echo,que publicará pronto Iridium Studios. El control degestos, el análisis facial y el seguimiento de
1 Edi Digi 336 Cancellaro.qxd:lx1435.qxd 10/9/15 12:47 Página 11
Artículo de tapa
12 Saber Electrónica
cabeza, manos y dedos también se puede usarpara enriquecer o reemplazar métodos de entradatradicionales y lograr así una precisión sin igual enjuegos tales como Head of the Order, otro ganadordel Intel® Perceptual Computing Challenge (figura7).
Contar historias interactivamente agrega unanueva dimensión a la manera normal de contarlas,al combinar el mundo virtual con el real. Con el usode técnicas de realidad aumentada, podemos per-
sonalizar, dramatizar y agregar contenido emo-cional a las aplicaciones; para ello, creamos unmundo virtual tridimensional y hacemos que loselementos de la historia dependan de la actividaddel usuario.
Una aplicación basada en un libro infantil podríaincluir a una niña jugando con una muñeca. Alincorporar funcionalidades de realidad aumentadaa esta aplicación, podemos hacer que la muñecavirtual sonría a la niña, imite sus expresiones
Figura 7
Figura 8
1 Edi Digi 336 Cancellaro.qxd:lx1435.qxd 10/9/15 12:47 Página 12
cámaras 3d realSense
Saber Electrónica 13
faciales o incluso le diga “Hola” cuando lareconozca. La pequeña que juegue con esta apli-cación sacará más provecho de formar parte deesta experiencia inmersiva si usa todos los senti-dos para interactuar con el contenido, figura 8.
Con el agregado de la capacidad de detectar nosolo al usuario sino al entorno, podemos represen-tar el contenido de manera fotorrealista y crear asíun entorno local con el que la niña interactúe. Lamuñeca virtual puede saltar a la mesa real y cami-nar a medida que la niña interactúa por medio degestos.
Interacción Natural
Las aplicaciones con interacción natural ponenel control literalmente en la punta de los dedos delos clientes. Al usar las posibilidades de la tec-nología Intel RealSense, como el seguimiento demanos y dedos, la detección de puntos de referen-cia faciales y el reconocimiento del habla, sepueden seguir con precisión las manos y los dedos,y usar gestos simples o manipulaciones 3D pre-cisas para controlar las aplicaciones.
Seguimiento de manos y dedos: esta funcional-idad trabaja entre 0,2 y1,2 m; proporcionaposiciones 3D delugares puntuales delas puntas de losdedos, la palma y elantebrazo, que sepueden emplear paracontrolar aplicaciones.En 2013, el SKD sola-mente admitía una can-tidad muy limitada depuntos de referencia dededos y manos, peroen 2014 el SDK Betaadmite 22 puntos deseguimiento de articula-ciones y manos, lo cualmejora la precisión y laresolución. Así es posi-ble ofrecer nuevos usosde aplicaciones con un
Figura 9
Figura 10
1 Edi Digi 336 Cancellaro.qxd:lx1435.qxd 10/9/15 12:47 Página 13
Artículo de tapa
14 Saber Electrónica
control más granular de la interfaz gráfica deusuario y mejor seguimiento de las puntas de losdedos y la orientación de las manos, con lo cual lasinteracciones se vuelven más sofisticadas, figura 9.
Seguimiento de gestos: identifica 8 posturasestáticas y 6 gestos dinámicos que creanmovimientos y gestos de las manos en el aire y quesirven de vía natural para interactuar con el soft-ware, vea el cuadro de la figura 10.
Como ejemplos de posturas estáticas podemosmencionar los pulgares arriba y el signo de la paz,mientras que un movimiento circular o de ola es ungesto dinámico.
Análisis facial: con el SDK de Intel PerceptualComputing, el análisis facial se limitaba a la detec-ción frontal bidimensional y a 7 puntos de referen-cia, incluidos los ojos, la boca y la nariz, lo que per-mitía comparar el rostro presente con una bib-lioteca de referencias de rostros ya almacenados.El análisis facial 3D ha mejorado en 2014 y ahoraadmite profundidad tridimensional, con 78 puntosde referencia que aumentan la exactitud, detecciónfacial 3D real y alabeo, cabeceo y guiñada del ros-tro. Así es posible identificar la presencia de rostrosdentro de los límites de la cámara, y la ubicación delos rasgos de la cara, figura 11. También permiteseguir y reconocer posturas de la cabeza, y recono-
Figura 11
1 Edi Digi 336 Cancellaro.qxd:lx1435.qxd 10/9/15 12:47 Página 14
Saber Electrónica 15
cer expresiones y emo-ciones tales como enojo,sorpresa y frustración, apartir de esos puntos de ref-erencia faciales.
Reconocimiento del
habla: posibilita crear apli-caciones que el usuariocontrole y con las cualesinteractúe naturalmente conla voz. Además de permitirdar órdenes y controlar,también incluye dictado ytraducción de texto a voz ennueve idiomas. Elreconocimiento del habla esuna funcionalidad muypotente para controlar apli-caciones y juegos sin usar las manos, como vimosantes con There Came an Echo.
capturar y coMpartIr
Con el SDK de Intel RealSense, propor-cionamos la capacidad de escanear, modificar,imprimir y compartir objetos pequeños. Funcionaasí: como Intel RealSense utiliza una cámara 3D,se puede girar un objeto frente al dispositivo infor-mático para construir una grilla 3D. Si se le super-pone color a la grilla, se obtiene una réplica digitalimprimible que se puede compartir. ¿Quiere crearsoldados para que jueguen sus hijos? No hay prob-lema. ¿Desea cargar un modelo 3D de la teteraque tiene a la venta por internet? Es 100 % posible.Además, estamos abstrayendo la tecnología paraque los desarrolladores puedan incorporar el esca-neo 3D a sus propias aplicaciones.
proGraMas para desarrolladores: el resto de la oportunIdad
Hasta ahora hemos hablado de dos partes dela oportunidad que ofrece a los desarrolladores latecnología Intel RealSense en 2014: un mercadoen crecimiento y un SDK pleno de funcionalidades.Hay una tercera parte que es igual de importante:los programas que ha creado Intel para recompen-sar a los desarrolladores, asegurarse de que susprocesos de desarrollo sean exitosos, y exhibir yvender sus productos. La clave de todo esto será
un nuevo Centro de Recursos para Desarrolladoresde la Tecnología Intel® RealSense™, el único lugaral que necesitarán acudir los desarrolladores paraaprender acerca de esta tecnología, descargar elSDK, pedir un Kit de Cámara Intel RealSense paraDesarrolladores, participar en competencias comoel App Challenge y en programas educativos, y veruna exhibición completa de demos y aplicaciones100 % funcionales.
Intel® RealSense™ App Challenge 2014 es la
continuación del sumamente exitoso 2013 Intel
Perceptual Computing Challenge. En la Fase de
Concepción, a los desarrolladores se les dio infor-
mación general del SDK y la cámara 3D de Intel
RealSense antes del envío de las propuestas de
solicitud para demos en cinco categorías: juegos,
aprendizaje y juegos educativos, interacción nat-
ural, colaboración/creación inmersiva e innovación
abierta. Se han seleccionado cientos de finalistas
en esta fase para que continúen hacia la Fase de
Desarrollo de Aplicaciones, en la cual recibirán un
Kit de Cámara Intel RealSense para
Desarrolladores y tendrán aproximadamente 10
semanas para terminar su demo. Los finalistas
compiten por premios que suman USD 1.000.000
en efectivo y oportunidades de comercialización.
BIBlIoGraFía
www.software.intel.comwww.rog.asus.comwww.clarin.comwww.xataka.com
1 Edi Digi 336 Cancellaro.qxd:lx1435.qxd 10/9/15 12:47 Página 15
Artículo de tapa
16 Saber Electrónica
1 Edi Digi 336 Cancellaro.qxd:lx1435.qxd 10/9/15 12:47 Página 16
Saber Electrónica 17
MM onta jeonta je DD estacaDoestacaDo
Cómo HaCer Tu ProPio
JammerBloqueador de SeñaleS
Los bloqueadores de teléfonos celulares se instalan en zonas tranquilas,
como las escuelas o las universidades, pero... ¿cómo exactamente este ins-
trumento bloquea celulares? Estos instrumentos de bloqueo evitan que los
dispositivos móviles reciban señales de las estaciones base. Si bien es posible
que suene como un proceso complicado, hacer tu propio bloqueador de teléfo-
nos no es tan difícil. Sin embargo, debes saber que en muchos países (inclu-
yendo los Estados Unidos) son ilegales y están sujetos a grandes multas federa-
les, además de procesamientos criminales. Quién sabe qué podrías interferir...
2 Edi Digi 336 Cancellaro.qxd:lx1435.qxd 10/9/15 13:22 Página 17
Montaje Destacado
18 Saber Electrónica
IntroduccIón
Un bloqueador de llamadas por teléfono celular,es un instrumento que impide recibir señales deteléfono celular desde la estación base. Cuando seutiliza, el bloqueador desactiva efectivamente losteléfonos celulares. Estos dispositivos se puedenutilizar en cualquier lugar, pero se utilizan principal-mente en lugares o recintos dónde están restringi-das las llamadas telefónicas, para no perturbaractividades por el ruido como en escuelas u hospi-tales, o para evitar comisión de crímenes comosería el caso de las cárceles y otros establecimien-tos penitenciarios.
HIstorIa
La rápida proliferación del teléfono celular aprincipios del siglo XXI, cerca de un estado deomnipresencia, finalmente plantea problemas, talescomo su uso potencial para invadir la privacidad ocontribuir al engaño académico. Además, la reac-ción pública ha ido creciendo contra el tal aparatocomunicador por su irrupción en la vida cotidiana.Mientras que el teléfono celular analógico amenudo sufría de mala recepción, y podían inclusoser desconectado por simple interferencia, comoruido de alta frecuencia, el teléfono digital cada vezmás sofisticado, ha llevado a aparatos interruptorestambién más elaborados, figura 1. Los dispositivosde interferencia de teléfono celular, son una medidaalternativa a los más caros, como es la jaula de
Faraday, que en su mayoría es adecuada para con-struir para proteger estructuras. Se desarrollaronoriginalmente para la aplicación de la ley y paraque los militares pudiesen interrumpir comunica-ciones entre delincuentes y terroristas. Algunostambién fueron diseñados para el uso de ciertosexplosivos, detonados remotamente. Las aplica-ciones civiles fueron evidentes, por lo que con eltiempo, muchas empresas originalmente con-tratadas para diseñar inhibidores de uso guberna-mental, eligieron vender estos aparatos a enti-dades privadas. Desde entonces, ha habido unaumento lento pero constante en su compra y uso,especialmente en las principales áreas metropoli-tanas. En España es uso de un bloqueador de fre-cuencia (conocidos técnicamente como inhibidoresde frecuencia) está regulado por el Gobierno cen-tral, y su uso sólo está permitido para fuerzas públi-cas y organismos gubernamentales
operacIón
Al igual que con otros interruptores de radio, elbloqueador de teléfono celular, envía ondas deradio de las mismas frecuencias que usan paracomunicarse. Esto causa suficiente interferenciapara con la comunicación entre teléfonos celularesy las torres como para inutilizar los teléfonos. En lamayoría de los teléfonos al por menor, la red pare-cería simplemente fuera de alcance. La mayoría delos teléfonos celulares, utilizan diferentes bandaspara enviar y recibir comunicaciones a las torres
(llamados dúplex por división de frecuen-cia, FDD). Los bloqueadores pueden inter-rumpir llamadas telefónicas a las frecuen-cias de la torre o vice versa. Los modelospequeños, bloquean todas las bandas de800 MHz a 1900 MHz dentro de un rangode 30 pies (9 metros). Además, los dispos-itivos portátiles tienden a usar el métodoanterior, mientras que los modelos máscaros, más grandes, pueden interferirdirectamente desde la torre. El radio deacción de los bloqueadores de celularpuede variar desde algunas docenas depies en modelos de bolsillo, hasta kilómet-ros para unidades más dedicadas. El blo-queador TRJ-89 puede interrumpir lascomunicaciones por celular en un radio de5 millas (8 km).Es necesaria menos energía para inter-rumpir la señal de la torre al teléfono móvil,
Figura 1
2 Edi Digi 336 Cancellaro.qxd:lx1435.qxd 10/9/15 13:22 Página 18
jammer Bloqueador de señales
Saber Electrónica 19
que la señal del teléfono móvil a la torre (tambiénllamada estación base), ya que la estación base seencuentra a mayor distancia de la emisión que alteléfono móvil y por eso no es tan fuerte la señaldesde la torre.3
Los bloqueadores más antiguos se les limitabaa trabajar a veces usando solo estándares de telé-fono móvil analógico o del más antiguo digital. Losmodelos nuevos, como los de doble y triple bandapueden bloquear todos los sistemas ampliamenteutilizados (CDMA, iDEN, GSM, et al.), y son inclusomuy eficaces contra los teléfonos más modernos,que saltan a diferentes frecuencias y sistemas paracuando se les interfiere. Como la tecnología de reddominante y las frecuencias usadas para teléfonosmóviles varían en todo el mundo, algunos trabajansólo en determinadas regiones como Europa oAmérica del Norte.
Se han introducido algunos inhibidores de celu-lar en algunas prisiones de estado en los EstadosUnidos.
Los teléfonos celulares que han sido colados enprisión suponen un riesgo de seguridad paraguardias y dueños que viven cerca.
Los componentes de un jammer incluyen:
* antena
* circuitos
* fuente de alimentación
antenaCada dispositivo de interferencia tiene una
antena para enviar la señal. Algunos están dentrode un armario eléctrico. En dispositivos másfuertes, las antenas son externas para proporcionarmayor alcance y puedan ajustarse a las frecuen-cias individuales. Algunos dispositivos puedenalmacenar las frecuencias que han atascado paraevitar más tarde el reajuste necesario por el usorepetido de esas frecuencias.
circuitosLos principales componentes electrónicos de un
bloqueador son:
Oscilador voltaje-controlado — Genera la señal
de radio que interfiere con la señal del teléfono
celular.
Circuito de sintonización — Controla la frecuen-
cia en que el bloqueador transmite su señal,
enviando una voltaje particular para el oscilador.
Generador de ruido — Produce salida elec-
trónica al azar en un rango de frecuencia especifi-
cado a bloquear la señal de la red de telefonía celu-
lar (parte del circuito sintonizador).
Amplificación RF (etapa de ganancia)—
Aumenta el poder de salida de radio frecuencia a
niveles suficientemente altos como para bloquear
una señal.
Fuente de alimentaciónDispositivos de menor interferencia son oper-
adas con pilas. Algunos se asemejan a los telé-fonos móviles y utilizan sus mismas baterías.Dispositivos más fuertes pueden ser enchufadosen un tomacorriente estándar o conectados al sis-tema eléctrico del vehículo.
El efecto del bloqueo puede variar ampliamenteen base a factores como la proximidad a las torres,el diseño de interiores y el escenario al aire libre,presencia de edificios y paisaje, incluso la temper-atura y la humedad juegan un papel importante.
Hay preocupaciones de que bloqueadorescrudamente diseñados pueden perturbar el fun-cionamiento de dispositivos médicos como marca-pasos.
Sin embargo, como los teléfonos móviles, lamayoría de los dispositivos de uso común operanen potencia de salida suficiente baja (< 1W) paraevitar cualquier problema.
pasos para la construccIón de un Jammer
1. Comprende los principios de funcionamiento,figura 2. Este bloqueador de señal de celular operacon la frecuencia GSM800, ya que la mayoría delos teléfonos móviles la utilizan para operar. El VCOseleccionado es un oscilador de barrido, el cual esmuy efectivo pero puede resultar difícil de construirpara los principiantes que no posean un buenequipo para pruebas de RF.
Como fuente de ruido puedes usar un osciladorde reloj de 45MHZ, el cual es el puerto del osciladorlocal ubicado en la mezcladora del mini-circuito.También hay una red de adaptación de impedanciapara que la señal del oscilador local pase por ella.Se usa para adecuar las impedancias de lososciladores y del puerto de la mezcladora.
La entrada de RF (que es el puerto de la mez-cladora) se conecta a la primer antena de celularde 800MHz, y la salida de RF es enviada al ampli-ficador del mini-circuito. Este amplificador incre-menta la potencia de salida en 15-16 dbm. Luego,la señal amplificada se envía a la segunda antenadel celular.
2 Edi Digi 336 Cancellaro.qxd:lx1435.qxd 10/9/15 13:22 Página 19
Montaje Destacado
20 Saber Electrónica
2- Ten en cuenta cómo funciona. figura 3. Todoslos teléfonos celulares que usan GSM800 siempreseparan en 45MHz las frecuencias transmitidas yrecibidas. Así que cuando el teléfono móvil intentallamar, ¡se bloquea por su propia señal que le
regresa! ¿No es genial? Así que cuando el parloteodel teléfono te irrite, enciende el bloqueador paraque el malhechor escuche su propia voz en sucelular.
Por cierto, también puedes usar este blo-queador de señal decelular para bloquearcualquier sistema derastreo basado en celu-lar que use tu GPS pararastrear y registrar losmovimientos de tuautomóvil. Y probable-mente se pueda blo-quear los artefactosexplosivos improvisadosque se detonan usandoteléfonos celulares.El mezclador que se uti-liza está diseñado paratrabajar hasta 600 MHz,pero en este caso fun-ciona muy bien.El amplificador de RFhace bastante bien sutrabajo aunque con-sume potencia adi-cional.
Figura 2
Figura 3
2 Edi Digi 336 Cancellaro.qxd:lx1435.qxd 10/9/15 13:22 Página 20
Saber Electrónica 21
3- Usa una caja de aluminio vieja como marcopara el bloqueador y unos conectores viejos deUHF de un celular Motorola para la entrada y sal-ida, figura 4. Puede emplear cualquier conectorpara este fin.
4- Conecta los conec-tores RF al circuito, figura5.
5- Usa una batería denueve voltios y un regu-lador de voltaje para ali-mentar a todos los com-ponentes. Coloca labatería adentro ysepárala del resto de loscomponentes mediantegomaespuma.Coloca el interruptor deencendido y apagado enla parte de arriba.
6- Atornilla las antenasde entrada y salida (tam-bién de un viejo celularMotorola) a los conec-tores UHF.
7- Tu bloqueador deseñal de celular estálisto.
Debe tener en cuentaque se trata de un cir-cuito que posee compo-nentes que funcionan enRF de alta frecuenciapor lo cual se requiereque el lector sea técnicoo sepa soldar compo-nentes de este tipo.Soldaduras frias odefectuosas darán comoresultado que el circuitono funcione.
el cIrcuIto
Desde Wired, nosenseñan este tutorialpara construir tu propio
inhibidor casero para teléfonos móviles usando unreloj oscilador a 45MHz para generar el ruido y tra-bajando con el sistema GSM800 , se consigue blo-quear las señales móviles con una potencia de 15-16 dBm (con dos antenas RF).
Figura 4
Figura 5
2 Edi Digi 336 Cancellaro.qxd:lx1435.qxd 10/9/15 13:22 Página 21
Montaje Destacado
22 Saber Electrónica
Un esquema bastante sen-cillo, tal como se puede veren la figura 6.
la ley
Los dispositivos inhibidoresde frecuencia sólo puedenser usados por las Fuerzasy Cuerpos de Seguridad yAdministraciones Públicasautorizadas, por lo que, enla actualidad, todos aquel-los que se estén utilizandofuera de esta excepción, ysin la autorización expresade la Secretaría de Estadode Telecomunicaciones, seencuentran al margen de lalegislación vigente, pudi-endo aplicarse, en conse-cuencia, previa denuncia,el correspondiente régimensancionador por parte delorganismo competente.
BIBlIograFía
https://es.wikipedia.orgwww.cyberhades.comwww. tesis.ipn.mxwww.espionaje.org
2 Edi Digi 336 Cancellaro.qxd:lx1435.qxd 10/9/15 13:22 Página 22
Saber Electrónica 23
EE lEctrónicalEctrónica EE ii nformáticanformática
Un delito informático o ciberdelito es toda aquella acción antijurídica y
culpable, que se da por vías informáticas o que tiene como objetivo
destruir y dañar computadoras, medios electrónicos y redes de
Internet. Debido a que la informática se mueve más rápido que la legislación,
existen conductas criminales por vías informáticas que no pueden considerarse
como delito, según la "Teoría del delito", por lo cual se definen como abusos
informáticos (los tipos penales tradicionales resultan en muchos países inade-
cuados para encuadrar las nuevas formas delictivas), y parte de la criminalidad
informática. La criminalidad informática consiste en la realización de un tipo de
actividades que, reuniendo los requisitos que delimitan el concepto de delito,
sean llevados acabo utilizando un elemento informático.
Pericias y rastreos
Delitos
informáticos
3 Edi Digi 336 Cancellaro.qxd:lx1435.qxd 10/9/15 14:11 Página 23
Electrónica informática
24 Saber Electrónica
IntroduccIón
Los delitos informáticos son aquellas activi-dades ilícitas que:
(a) Se cometen mediante el uso de computado-
ras, sistemas informáticos u otros dispositivos de
comunicación (la informática es el medio o instru-
mento para realizar un delito); o
(b) Tienen por objeto causar daños, provocar
pérdidas o impedir el uso de sistemas informáticos
(delitos informáticos).
Los también conocidos como Ciberdelitos comolo señala Téllez que son actitudes contrarias a losintereses de las personas en que se tiene a lascomputadoras como instrumento o fin (conceptoatípico) o las conductas atípicas, antijurídicas y cul-pables en que se tiene a las computadoras comoinstrumento o fin (concepto típico) Julio Téllez,Derecho Informático , 3ª edición, McGraw-Hill,2004, México, página163.
Mucha información es almacenada en unreducido espacio, con una posibilidad de recu-peración inmediata, pero por complejas que seanlas medidas de seguridad que se puedan implantar,aún no existe un método infalible de protección.
La criminalidad informática tiene un alcancemayor y puede incluir delitos tradicionales como elfraude, el robo, chantaje, falsificación y la malver-
sación de caudales públicos en los cuales orde-nadores y redes han sido utilizados como medio.Con el desarrollo de la programación y de Internet,los delitos informáticos se han vuelto más fre-cuentes y sofisticados.
La Organización de Naciones Unidas reconocelos siguientes tipos de delitos informáticos:
1. Fraudes cometidos mediante manipulación
de computadoras.
2. Manipulación de datos de entrada.
3. Daños o modificaciones de programas o
datos computarizados.
Existen leyes que tienen por objeto la protecciónintegral de los sistemas que utilicen tecnologías deinformación, así como la prevención y sanción delos delitos cometidos en las variedades existentescontra tales sistemas o cualquiera de sus compo-nentes o los cometidos mediante el uso de dichastecnologías.
Una misma acción dirigida contra un sistemainformático puede aparejar la violación de variasleyes penales, algunos autores expresan que el"uso de la informática no supone más que unmodus operandi nuevo que no plantea particulari-dad alguna respecto de las formas tradicionales decomisión". Una clara dificultad para la persecuciónde estos ilícitos, ha sido que el ciudadano no con-sidera delincuente al autor de estos delitos, entre
3 Edi Digi 336 Cancellaro.qxd:lx1435.qxd 10/9/15 14:11 Página 24
Delitos informáticos
Saber Electrónica 25
los propios victimarios algunas veces existe unareivindicación que subyace a toda su actividad,como es el caso de los hackers, quienes cuentancon todo una "filosofía" preparada para respaldarsu actividad afirmando que propenden a un mundomás libre, que disponga de acceso a todas lasobras de la inteligencia, y basándose en ese argu-mento divulgan las claves que tienen en su activi-dad.
crImenes InformátIcos
La criminalidad informática incluye una ampliavariedad de delitos informáticos. El fenómeno sepuede analizar en dos grupos:
1. Informática como objeto del delito. Esta
categoría incluye por ejemplo el sabotaje infor-
mático, la piratería informática, el hackeo, el
crackeo y el DDNS (Denegación de servicio de
nombres de dominio).
2. Informática como medio del delito. Dentro
de este grupo se encuentra la falsificación de doc-
umento electrónico, cajeros automáticos y tarjetas
de crédito, robo de identidad, phreaking, fraudes
electrónicos y pornografía infantil.
crímenes específIcos:
sabotaje:Implica que el "delincuente" destruye o busca
destruir el centro de cómputos en sí (las máquinas)o los programas o informaciones almacenados enlos ordenadores. Se presenta como uno de loscomportamientos más frecuentes y de mayorgravedad en el ámbito informático.
piratería informática La piratería informática consiste en la violación
ilegal del derecho de autor. Según la definición queen su artículo 51 brinda el ADPIC (Acuerdo sobrelos aspectos de los Derechos de PropiedadIntelectual) son aquellas "mercaderías que lesio-nan el derecho de autor". La piratería es una de lasmodalidades de reproducción técnica (la otra es lareprografía-reproducción burda del original cuyaapariencia dista mucho de la auténtica), queimplica la elaboración de una copia semejante aloriginal, con la intención de hacerla pasar por tal.
Existen dos modalidades que se incluyen comopiratería informática a saber:
1. El hurto de tiempo de máquina: consisteen el empleo del computador sin autorización, y se
3 Edi Digi 336 Cancellaro.qxd:lx1435.qxd 10/9/15 14:11 Página 25
Electrónica informática
26 Saber Electrónica
pretende aludir a situaciones en que un tercero uti-liza indebidamente recursos de la empresa en quetrabaja o un sujeto autorizados se vale de talesprestaciones informáticas en un horario no permi-tido, utilizándolas parra su provecho sin contar conpermiso para ese uso fuera de hora.
2. La apropiación o hurto de software y
datos: en este caso el sujeto accede a un com-putador ajeno o a la sesión de otro usuario, reti-rando archivos informáticos, mediante la ejecuciónde los comandos copiar o cortar, para luegoguardar ese contenido en un soporte propio.
Hackeo:El término hacker tiene diferentes significados.
Según el diccionario de los hackers:
1) es todo individuo que se dedica a progra-
mar de forma entusiasta, o sea un experto entusi-
asta de cualquier tipo, que considera que poner la
información al alcance de todos constituye un
extraordinario bien.
2) De acuerdo a Eric Raymond el motivo prin-
cipal que tienen estas personas para crear software
en su tiempo libre, y después distribuirlos de man-
era gratuita, es el de ser reconocidos por sus
iguales.
3) El término hacker nace en la segunda
mitad del siglo XX y su origen está ligado con los
clubes y laboratorios del MIT.
crackeo:Se consideran crackers a aquellos que ingresan
al sistema a efectos de robar o destruir informaciónde la base de datos a la que ingresa, o con la final-
idad de impedir el normal funcionamiento de lamisma.
ddns (denegación de servicios de nombresde dominio):
Esta es otra de las modalidades de hacking.Implica que el hacker ha modificado de tal maneralos códigos del sitio web al que ingresó, que lograque el internauta no ingresará ya al sitio originalaunque teclee el nombre de esa página web, sinoque será desviado a un lugar distinto (elegido yseleccionado previamente por el hacker). Dichaoperación se explica por la forma en que los com-putadores acceden a las páginas web: el nombrede dominio es el que uno digita comúnmente paraingresar al sitio web, el cual está expresado medi-ante letras, en un lenguaje que cualquier serhumano comprende, pero no es el que los com-putadores utilizan, porque funcionan comonúmeros a través del sistema binario combinadobits (unos y ceros). Pues bien, las computadoras enlugar de tener las letras combinan bits que formanlargos números. Por lo que en la denegación denombres de dominio, el sujeto logra redireccionar alos usuarios de Internet a otra página, salvo queestos digiten el número de la dirección IP exacta,cuestión que para un usuario promedio no es nadasencillo.
falsificación de documento electrónico:Es el caso de que cierta información contenida
en un soporte magnético hábil para demostrar algo,es sometida a una contra-facción que pretende pre-sentar como existente una situación irreal. Tambiénpueden englobarse como falsificación los casos desupresión o alteración de documentos electrónicos.
figura 3
figura 4
3 Edi Digi 336 Cancellaro.qxd:lx1435.qxd 10/9/15 14:11 Página 26
Saber Electrónica 27
Algunos ejemplos pueden ser: la emisión de fac-turas falsas, planillas de sueldos con empleadosinexistentes, imputar en una cuenta bancaria ungiro dirigido a otra cuenta, hacer desaparecer unadeuda o incrementar el activo en un balance.
cajeros automáticos y tarjetas de crédito:Conductas mediante las cuales se logra retirar
dinero del cajero automático, utilizando una tarjetamagnética robada, o los números de la clave parael acceso a la cuenta con fondos.
robo de identidad:Luego de obtener los datos personales de un
individuo, se procede a realizar todo tipo de opera-ciones para provecho del victimario, fingiendo serla persona a la que se extrajo su información sen-sible. Encuadra comodelito de estafa. Si elactuar del sujeto activocomporta dar a conocerdatos personales ajenoscontenidos en base dedatos a las que por suempleo tiene acceso,entonces por expresomandato legal la figuraaplicable es la de rev-elación de secreto profe-sional.
phreaking:Es la metodología
más antigua dentro delos denominadosciberdelitos, consiste en ingresar en las redes detelecomunicaciones para realizar llamadas telefóni-cas a larga distancia utilizando la cuenta ajena.Resulta ser una modalidad primitiva de hacking.
fraudes electrónicos:Son estratagemas artificiosos, usados para
inducir en error al internauta, y de esa manerarealizar una estafa. De esta forma, los correos elec-trónicos operan habitualmente como puerta deentrada para los crédulos, que responden a un maildonde se les comunica que han ganado una lotería.otorgándole así al perpetrador un acceso a susdatos personales, que se logra mediante sofistica-dos software preparados al efecto.
pornografía infantil:Se pretende lucrar con el abuso de mayores
contra menores de edad. Existen distintas conduc-tas a tipificar:
1. la producción de pornografía infantil con la
intención de difundirla a través de un sistema infor-
mático;
2. el ofrecimiento o la puesta a disposición de
pornografía infantil a través de un sistema infor-
mático;
3. la difusión o la transmisión de pornografía
infantil a través de un sistema informático;
4. el hecho de procurarse o de procurar a otro
pornografía infantil a través de un sistema infor-
mático;
5. la posesión de pornografía infantil en un
sistema informático o en un medio de almace-
namiento de datos informáticos.
El alto nivel de pobrezaen diferentes paísesotorga a la pornografíainfantil un gran índice deafectados por estedelito, países tercer-mundistas donde estedelito es ocasionado porun problema social yeconómico.Sujetos Activos yPasivosMuchas de las personasque cometen los delitosinformáticos poseenciertas característicasespecíficas tales como
la habilidad para el manejo de los sistemas infor-máticos o la realización de tareas laborales que lefacilitan el acceso a información de carácter sensi-ble.
En algunos casos la motivación del delito infor-mático no es económica sino que se relaciona conel deseo de ejercitar, y a veces hacer conocer aotras personas, los conocimientos o habilidades deldelincuente en ese campo.
Muchos de los "delitos informáticos" encuadrandentro del concepto de "delitos de cuello blanco",término introducido por primera vez por el criminól-ogo estadounidense Edwin Sutherland en 1943.Esta categoría requiere que:
1) el sujeto activo del delito sea una persona
de cierto estatus socioeconómico;
2) su comisión no pueda explicarse por falta
3 Edi Digi 336 Cancellaro.qxd:lx1435.qxd 10/9/15 14:11 Página 27
Electrónica informática
28 Saber Electrónica
de medios económicos, carencia de recreación,
poca educación, poca inteligencia, ni por inestabili-
dad emocional. Son individuos con una gran espe-
cialización en informática, que conocen muy bien
las particularidades de la programación de sis-
temas computarizados, de forma tal que logran un
manejo muy solvente de las herramientas nece-
sarias para violar la seguridad de un sistema
automatizado.
El sujeto pasivo en el caso de los delitos infor-máticos puede ser individuos, instituciones crediti-cias, órganos estatales, etc. que utilicen sistemas
automatizados de información, generalmenteconectados a otros equipos o sistemas externos.Víctima puede ser cualquier persona física ojurídica que haya establecido una conexión aInternet (ya que es la principal ventana de entradapara estas conductas), una conexión entre com-putadoras, o que en definitiva cuenta con un sis-tema informático para el tratamiento de sus datos.
Para la labor de prevención de estos delitos esimportante el aporte de los damnificados quepuede ayudar en la determinación del modusoperandi, esto es de las maniobras usadas por losdelincuentes informáticos.
figura 5
regulacIón por países
Argentina
La Argentina sancionó el 4 de junio del 2008 la Ley 26.388 (promulgada de hecho el 24 de junio de 2008) quemodifica el Código Penal a fin de incorporar al mismo diversos delitos informáticos, tales como la distribución ytenencia con fines de distribución de pornografía infantil, violación de correo electrónico, acceso ilegítimo a sis-temas informáticos, daño informático y distribución de virus, daño informático agravado e interrupción de comu-nicaciones.
Definiciones vinculadas a la informática
En el nuevo ordenamiento se establece que el término "documento" comprende toda representación de actoso hechos, con independencia del soporte utilizado para su fijación, almacenamiento, archivo o transmisión (artículo77 del Código Penal).
Los términos "firma" y "suscripción" comprenden la firma digital, la creación de una firma digital o firmar digi-talmente (artículo 77 del Código Penal).
Los términos "instrumento privado" y "certificado" comprenden el documento digital firmado digitalmente(artículo 77 del Código Penal).
Delitos contra menores
En el nuevo ordenamiento pasan a ser considerados delitos los siguientes hechos vinculados a la informática:
3 Edi Digi 336 Cancellaro.qxd:lx1435.qxd 10/9/15 14:11 Página 28
Saber Electrónica 29
• Artículo 128: Será reprimido con prisión de seis (6) meses a cuatro (4) años el que produzca, financie,ofrezca, comercialice, publique, facilite, divulgue o distribuya, por cualquier medio, toda representación de unmenor de dieciocho (18) años dedicado a actividades sexuales explícitas o toda representación de sus partes geni-tales con fines predominantemente sexuales, al igual que el que organizare espectáculos en vivo de representa-ciones sexuales explícitas en que participaren dichos menores.
Será reprimido con prisión de cuatro (4) meses a dos (2) años el que tuviere en su poder representaciones delas descriptas en el párrafo anterior con fines inequívocos de distribución o comercialización.
Será reprimido con prisión de un (1) mes a tres (3) años el que facilitare el acceso a espectáculos pornográficoso suministrare material pornográfico a menores de catorce (14) años.
Protección de la privacidad
• Artículo 153: Será reprimido con prisión de quince (15) días a seis (6) meses el que abriere o accediereindebidamente a una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónicoo de otra naturaleza, que no le esté dirigido; o se apoderare indebidamente de una comunicación electrónica, unacarta, un pliego, un despacho u otro papel privado, aunque no esté cerrado; o indebidamente suprimiere o desviarede su destino una correspondencia o una comunicación electrónica que no le esté dirigida.
En la misma pena incurrirá el que indebidamente interceptare o captare comunicaciones electrónicas o teleco-municaciones provenientes de cualquier sistema de carácter privado o de acceso restringido.
La pena será de prisión de un (1) mes a un (1) año, si el autor además comunicare a otro o publicare el con-tenido de la carta, escrito, despacho o comunicación electrónica.
Si el hecho lo cometiere un funcionario público que abusare de sus funciones, sufrirá además, inhabilitaciónespecial por el doble del tiempo de la condena.
• Artículo 153 bis: Será reprimido con prisión de quince (15) días a seis (6) meses, si no resultare un delitomás severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida autorización o excedi-endo la que posea, a un sistema o dato informático de acceso restringido.
La pena será de un (1) mes a un (1) año de prisión cuando el acceso fuese en perjuicio de un sistema o datoinformático de un organismo público estatal o de un proveedor de servicios públicos o de servicios financieros.
• Artículo 155: Será reprimido con multa de pesos un mil quinientos ($ 1.500) a pesos cien mil ($ 100.000),el que hallándose en posesión de una correspondencia, una comunicación electrónica, un pliego cerrado, un despa-cho telegráfico, telefónico o de otra naturaleza, no destinados a la publicidad, los hiciere publicar indebidamente,si el hecho causare o pudiere causar perjuicios a terceros.
Está exento de responsabilidad penal el que hubiere obrado con el propósito inequívoco de proteger un interéspúblico.
• Artículo 157: Será reprimido con prisión de un (1) mes a dos (2) años e inhabilitación especial de un (1) acuatro (4) años, el funcionario público que revelare hechos, actuaciones, documentos o datos, que por ley debenser secretos.
• Artículo 157 bis: Será reprimido con la pena de prisión de un (1) mes a dos (2) años el que:1. A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de
cualquier forma, a un banco de datos personales;2. Ilegítimamente proporcionare o revelare a otro información registrada en un archivo o en un banco de datos
personales cuyo secreto estuviere obligado a preservar por disposición de la ley.3. Ilegítimamente insertare o hiciere insertar datos en un archivo de datos personales.Cuando el autor sea funcionario público sufrirá, además, pena de inhabilitación especial de un (1) a cuatro (4) años.
Delitos contra la propiedad
• Artículo 173 inciso 16: (Incurre en el delito de defraudación)...El que defraudare a otro mediante cualquiertécnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la trans-misión de datos.
• Artículo 183 del Código Penal: (Incurre en el delito de daño)...En la misma pena incurrirá el que alterare,destruyere o inutilizare datos, documentos, programas o sistemas informáticos; o vendiere, distribuyere, hicierecircular o introdujere en un sistema informático, cualquier programa destinado a causar daños.
3 Edi Digi 336 Cancellaro.qxd:lx1435.qxd 10/9/15 14:11 Página 29
Electrónica informática
30 Saber Electrónica
• Artículo 184 del Código Penal: (Eleva la pena a tres (3) meses a cuatro (4) años de prisión, si mediarecualquiera de las circunstancias siguientes):
Inciso 5: Ejecutarlo en archivos, registros, bibliotecas, museos o en puentes, caminos, paseos u otros bienes deuso público; o en tumbas, signos conmemorativos, monumentos, estatuas, cuadros u otros objetos de arte coloca-dos en edificios o lugares públicos; o en datos, documentos, programas o sistemas informáticos públicos;
Inciso 6: Ejecutarlo en sistemas informáticos destinados a la prestación de servicios de salud, de comunica-ciones, de provisión o transporte de energía, de medios de transporte u otro servicio público.
Delitos contra las comunicaciones
Artículo 197: Será reprimido con prisión de seis (6) meses a dos (2) años, el que interrumpiere o entorpecierela comunicación telegráfica, telefónica o de otra naturaleza o resistiere violentamente el restablecimiento de lacomunicación interrumpida.
Delitos contra la administración de justicia
Artículo 255: Será reprimido con prisión de un (1) mes a cuatro (4) años, el que sustrajere, alterare, ocultare,destruyere o inutilizare en todo o en parte objetos destinados a servir de prueba ante la autoridad competente,registros o documentos confiados a la custodia de un funcionario público o de otra persona en el interés del servi-cio público. Si el autor fuere el mismo depositario, sufrirá además inhabilitación especial por doble tiempo.
Si el hecho se cometiere por imprudencia o negligencia del depositario, éste será reprimido con multa de pesossetecientos cincuenta ($ 750) a pesos doce mil quinientos ($ 12.500).
Delito sobre los Sistemas Informáticos
El 15 de noviembre de 2012, la Fiscalía General de la CABA dictó la Resolución 501/12, a través de la cual, creócomo prueba piloto por el término de un año, el Equipo Fiscal Especializado en Delitos y ContravencionesInformáticas, que actúa con competencia única en toda la Ciudad Autónoma de Buenos Aires, con el fin de investi-gar los delitos informáticos propiamente dichos, y aquellos que se cometen a través de internet que por su com-plejidad en la investigación o su dificultad en individualizar a los autores, merecen un tratamiento especializado.Existen diferentes delitos informáticos en los que es objeto el sistema informático, tales como Delito de Daño: Laley 26388 incorpora como segundo párrafo del artículo 183: “En la misma pena incurrirá el que alterare, destruyereo inutilizare datos, documentos, programas o sistemas informáticos, o vendiere, distribuyere, hiciere circular ointrodujere en un sistema informático, cualquier programa destinado a causar daño.
Delito Agravado: La ley 26388 agrega dos nuevas agravantes al artículo 184 CP: 5) “ejecutarlo en archivos, reg-istros, bibliotecas, ....o en datos, documentos, programas o sistemas informáticos públicos”; 6) “ejecutarlo en sis-temas informáticos destinados a la prestación de servicios de salud, de comunicaciones, de provisión o transportede energía, de medios de transporte u otro servicio público”.
Uruguay
El Estado uruguayo aprobó en el año 2007 la ley Nº 18.237 denominada EXPEDIENTE ELECTRÓNICO cuyo únicoartículo autoriza el uso de expediente electrónico, de documento electrónico, clave informática simple, firma elec-trónica, firma digital y domicilio electrónico constituido en todos los procesos judiciales y administrativos que setramitan ante el Poder Judicial, con idéntica eficacia jurídica y valor probatorio que sus equivalentes conven-cionales. Se hace referencia a esta ley porque es evidente que será de amplio tratamiento para el caso de los deli-tos informáticos, puesto que las conductas que autoriza pueden ser objeto de un ciberdelito.
Los delitos informáticos no son de tratamiento específico por la legislación uruguaya, puesto que no existe unaley de ilícitos informáticos (no puede haber delito sin ley previa, estricta y escrita que lo determine - principio delegalidad-), ni tampoco un título específico relativo a los mismos en el Código Penal uruguayo. Se tratará de otor-gar una vez más, la participación que al Derecho Penal corresponde dentro del ordenamiento jurídico, como último
figura 5
figura 6
3 Edi Digi 336 Cancellaro.qxd:lx1435.qxd 10/9/15 14:11 Página 30
Delitos informáticos
Saber Electrónica 31
remedio a las conductas socialmente insoportables, que no pueden ser solucionadas por la aplicación de otroproveimiento jurídico que no se la aplicación de la sanción más gravosa de todo el sistema.
Colombia
En Colombia el 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por mediodel cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado –denominado “De la Protección de lainformación y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la informa-ción y las comunicaciones, entre otras disposiciones”.
Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por loque es de gran importancia que las empresas se blinden jurídicamente para evitar incurrir en alguno de estos tipospenales.
No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse ilícitamente del pat-rimonio de terceros a través de clonación de tarjetas bancarias, vulneración y alteración de los sistemas de cóm-puto para recibir servicios y transferencias electrónicas de fondos mediante manipulación de programas yafectación de los cajeros automáticos, entre otras, son conductas cada vez más usuales en todas partes del mundo.Según estadísticas, durante el 2007 en Colombia las empresas perdieron más de 6.6 billones de pesos a raíz de deli-tos informáticos.
De ahí la importancia de esta ley, que adiciona al Código Penal colombiano el Título VII BIS denominado "De laProtección de la información y de los datos" que divide en dos capítulos, a saber: “De los atentados contra la con-fidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos” y “De los atentados infor-máticos y otras infracciones”.
En Colombia existen instituciones de educación como UNICOLOMBIA que promueven capacitaciones en temasrelacionados con Delitos Informáticos, el mejor manejo y uso de la prueba digital, establecer altos estándares cien-tíficos y éticos para Informáticos Forenses, Llevar a cabo investigación y desarrollo de nuevas tecnologías y losmétodos de la ciencia del análisis forense digital e Instruir a los estudiantes en diversos campos específicos sobrenuevas tecnologías aplicadas a la informática Forense, la investigación científica y el proceso tecnológico de las mis-mas.
México
En México los delitos de revelación de secretos y acceso ilícito a sistemas y equipos de informática ya sean queestén protegidos por algún mecanismo de seguridad, se consideren propiedad del Estado o de las instituciones queintegran el sistema financiero son hechos sancionables por el Código Penal Federal en el título noveno capítulo I yII.
El artículo 167 fr.VI del Código Penal Federal sanciona con prisión y multa al que intencionalmente o con finesde lucro, interrumpa o interfiera comunicaciones alámbricas, inalámbricas o de fibra óptica, sean telegráficas, tele-fónicas o satelitales, por medio de las cuales se transmitan señales de audio, de video o de datos.
La reproducción no autorizada de programas informáticos o piratería está regulada en la Ley Federal delDerecho de Autor en el Título IV, capítulo IV.
También existen leyes locales en el código penal del Distrito Federal y el código penal del estado de Sinaloa.
Venezuela
Concibe como bien jurídico la protección de los sistemas informáticos que contienen, procesan, resguardan ytransmiten la información. Están contemplados en la Ley Especial contra los Delitos Informáticos, de 30 de octubrede 2001.
3 Edi Digi 336 Cancellaro.qxd:lx1435.qxd 10/9/15 14:11 Página 31
Electrónica informática
32 Saber Electrónica
La ley tipifica cinco clases de delitos:• Contra los sistemas que utilizan tecnologías de información: acceso indebido (Art.6); sabotaje o daño a sis-
temas (Art.7); favorecimiento culposos del sabotaje o daño. (Art. 8); acceso indebido o sabotaje a sistemas prote-gidos (Art. 9); posesión de equipos o prestación de servicios de sabotaje (Art. 10); espionaje informático (Art. 11);falsificación de documentos (Art. 12).
• Contra la propiedad: hurto (Art. 13); fraude (Art. 14); obtención indebida de bienes o servicios (Art. 15);manejo fraudulento de tarjetas inteligentes o instrumentos análogos (Art. 16); apropiación de tarjetas inteligenteso instrumentos análogos (Art. 17); provisión indebida de bienes o servicios (Art. 18); posesión de equipo para falsi-ficaciones (Art. 19);
• Contra la privacidad de las personas y de las comunicaciones: violación de la privacidad de la data o infor-mación de carácter personal (Art. 20); violación de la privacidad de las comunicaciones (Art. 21); revelación inde-bida de data o información de carácter personal (Art. 22);
• Contra niños y adolescentes: difusión o exhibición de material pornográfico (Art. 23); exhibición pornográ-fica de niños o adolescentes (Art. 24);
• Contra el orden económico: apropiación de propiedad intelectual (Art. 25); oferta engañosa (Art. 26).
Chile
En Chile el 28 de mayo de 1993, se promulgó la ley 19.223 pero no fue hasta la fecha 07 de Junio de 1993 queésta se publicó. Esta ley, tipifica y sanciona los denominados Delitos Informáticos.
Los delitos tipificados en la Ley 19.223 consideran como un bien jurídico la calidad, la pureza e idoneidad de lainformación que esta contenida en cualquier sistema automatizado de tratamiento de la información. Además, nosolo se protege el bien mencionado anteriormente si no que también los siguientes:
• El patrimonio, en el caso de los fraudes informáticos.• La privacidad, intimidad y confidencialidad de los datos, en el caso de espionaje informático.• La seguridad y fiabilidad del tráfico jurídico y probatorio, en el caso de falsificaciones de datos probatorios
mediante algún sistema o medio informático.• El derecho de propiedad sobre la información y sobre los elementos físicos y materiales de un sistema de
información, en el caso de los delitos de daños.
3 Edi Digi 336 Cancellaro.qxd:lx1435.qxd 10/9/15 14:11 Página 32
Saber Electrónica 33
AA rtículortículo dede ttApAApA
Lo Que Debe Saber Sobre
eDificioS SuStentabLeS
4 Edi Digi 336 Cancellaro.qxd:lx1435.qxd 10/9/15 14:44 Página 33
tecNoloGíA de puNtA
34 Saber Electrónica
Qué es y Cómo ApliCAr
lA ArQuiteCturA sustentAble
El concepto de sustentabilidad ha sido definidoa lo largo de una serie de importantes congresosmundiales y engloba no sólo la construcción, sinotoda la actividad humana. Según el diccionario dela Real Academia Española, sustentable significa“que se puede sustentar o defender con razones”.En nuestro contexto el término sustentable esmucho más complejo pero empecemos por decirque se encuentra extremamente ligado al conceptode desarrollo sustentable. La definición formuladapor la Comisión Mundial de Ambiente y Desarrollo(World Comisión on Enviroment and Development)dice ser “el desarrollo que satisface las necesi-dades del presente, sin comprometer la capacidadpara que las futuras generaciones puedan satis-facer sus propias necesidades.”
A su vez, la sustentabilidad está definida portres pilares que se retroalimentan: el social, eleconómico y el ambiental. Cada uno de estospilares debe estar en igualdad de condiciones,fomentando un modelo de crecimiento sinexclusión (social), equitativo (económico) y queresguarde los recursos naturales (ambiental).Entonces, el desarrollo sustentable debe contem-plar una superación de la idea de desarrollo enten-
dido como crecimiento económico desmedido;debe tener en cuenta la incorporación de nuevasvariables y dimensiones a la idea de desarrollo.
En esta dirección apunta el modelo de arquitec-tura sustentable que pretendemos incorporar,teniendo en cuenta los siguientes puntos:
• Utilización de los recursos ambientales de
manera sostenible, planificando acciones a largo
plazo.
• Atención preferentemente a las necesi-
dades del conjunto de la población, incluyendo las
generaciones futuras.
• Utilización creativa de la variedad natural y
la variedad cultural. A nivel de los objetivos
sociales, de los bienes con que satisfacerlos y de
las técnicas con que producirlos.
• Ubicación prioritaria de la problemática del
consumo y de las tecnologías como áreas vitales
de decisión.
• Enfatizar lo regional, lo local, la diversidad,
la adaptabilidad, la complementariedad, como val-
ores opuestos a la centralización y homo-
geneización que puja este mundo globalizado (no
siempre “lo de allá, sirve acá”)
Para el proyectista, el concepto de sustentabili-dad también es complejo. Gran parte del diseño
Figura 1
4 Edi Digi 336 Cancellaro.qxd:lx1435.qxd 10/9/15 14:44 Página 34
edIFIcIoS SuSteNtABleS
Saber Electrónica 35
sustentable está relacionado con el ahorroenergético, mediante el uso de técnicas como porejemplo el análisis del ciclo de vida aplicado a pro-ductos y procesos productivos, con el objetivo demantener el equilibrio entre el capital inicial inver-tido y el valor de los activos fijos a largo plazo.
Proyectar de forma sustentable también sig-nifica crear espacios que sean saludables, viableseconómicamente y sensibles a las necesidadessociales. Por sí solo, un diseño responsable desdeel punto de vista energético es de escaso valor.
prinCipios de lA ConstruCCión sustentAble
A medida que aumenta la prosperidad,deseamos más cosas y se incrementa el consumo.Ello conlleva un mayor empleo de recursos natu-rales, y la consecuente generación de residuos y,finalmente, la producción de CO2.
Los edificios, fundamentales para la vida y elconsumo, podrían reducir los efectos ecológicosadversos a través de un mejor diseño. La granironía, sin embargo, es que las naciones más avan-zadas del mundo son también las que más conta-minan.
La industrialización siembra las semillas de supropia destrucción, ya que genera altos niveles de
emisiones de carbono que conducen directamenteal calentamiento global. La arquitectura por sí solano puede resolver los problemas ambientales delmundo, pero puede contribuir significativamente ala creación de un hábitat humano más sostenible.
En el mundo, la industria de la construcción esresponsable del:
40% de las emisiones de CO2
60% del consumo de materias primas
50% del consumo de agua
35% de los residuos generados
En Argentina, la industria de la construcción esresponsable del:
40% de la demanda de energía
25% de las emisiones de CO2
50% de los residuos sólidos generados
20% de agua
30% de la polución aérea
35% de la polución térmica
(Solo para citar algunos valores)
Podemos decir entonces que la convierte en laactividad menos sostenible del planeta. A su vez enArgentina debemos agregar que dependemos enun 90.2% de los recursos fósiles (según MECON,
Figura 2
4 Edi Digi 336 Cancellaro.qxd:lx1435.qxd 10/9/15 14:44 Página 35
tecNoloGíA de puNtA
36 Saber Electrónica
2005), que ya prácticamente agotamos. Es evi-dente que algo debe cambiar, y los ingenieros,arquitectos, diseñadores, técnicos y especialistasque trabajan en el sector, tienen un importantepapel que desempeñar en ese cambio.
La construcción sustentable, implica dar un giroa los sistemas convencionales que venimos uti-lizando. Para ello es indispensable la innovacióntecnológica, el desarrollo técnico científico, la cre-atividad y los cambios culturales. Construcción sus-tentable no es volver al pasado, sino que implicaproducir con calidad. Agregar a nuestros proyectosestudios más profundos, analizar la obra desdetodos los puntos de vista: social, económico yambiental para superar el desmedido crecimientoinsostenible.
A continuación se encuentran detalladosalgunos puntos aplicables a cualquier sistema con-structivo teniendo en cuenta los pilares de la sus-tentabilidad:
Ambiental
• Respetar la implantación del entorno, con-siderar todos los componentes: el agua, la tierra, laflora, la fauna, el paisaje, lo social, lo cultural.
• Tener conocimiento del clima donde seasienta el proyecto, principal referente de los asen-tamientos humanos, del recorrido del sol (trayecto-ria e intensidad), del viento, de la latitud, de la plu-viosidad y de la temperatura. Tener en cuenta todosestos factores a la hora del emplazamiento delproyecto.
• Utilizar materiales que puedan ser fácil-mente reciclados o reutilizados, que no contenganproductos peligrosos o contaminantes y quefavorezcan el ahorro de materias primas y energía.
• Prever la utilización de materiales recicla-dos o reutilizados (por ejemplo: introducir áridos uotros materiales reciclados en hormigones que lo
4 Edi Digi 336 Cancellaro.qxd:lx1435.qxd 10/9/15 14:44 Página 36
Saber Electrónica 37
permitan)• Diseñar con austeridad y simplicidad,
hacer más con menos, de esta forma se utilizanmenos recursos naturales.
• Optar por materiales locales, esto evitará laproducción de CO2 generada por el trasporte ygenerará producción y mano de obra local.
• Preferir materiales y tecnologías que ten-gan la menor cantidad de CO2 en el entero ciclo devida, considerando las diferentes etapas: extrac-ción de materias primas, trasporte, procesos pro-ductivos, uso, reutilización, reciclaje y disposiciónfinal.
• Proyectar con energías renovables, preser-var los recursos no renovables y la biodiversidad.
• Proyectar circuitos cerrados de aguas yresiduos, con el objetivo ser lo más eficientes posi-bles internamente y de generar la menor cantidadde emisiones al entorno.
• Optar por proveedores que tengan certifi-caciones ambientales en sus materiales, ya seanacionales o internacionales (por ejemplo: ISO14.000/14.001, IRAM, Forest Stewardship Council–FSC- etc.) Las eco-etiquetas son sellos otorgados
por un organismo oficial que nos garantizan que elmaterial posee un bajo impacto ambiental y, por lotanto, es más respetuoso que otros que realizan lamisma función.
• Evitar en todos los procesos constructivosla generación masiva de residuos, sean éstos: sóli-dos, líquidos o gaseosos; con la obligación añadidade gestionar adecuadamente los residuos genera-dos.
social
• Preferir materiales locales, para favorecerel desarrollo de la industria local.
• Contemplar programas de higiene y seguri-dad en la obra y en cualquier ambiente laboral.
• Formar a los operarios en el uso, limpiezay manutención de las herramientas y los elementosde trabajo, para garantizar una mayor durabilidad yseguridad.
• Instruir al personal con cursos de forma-ción sobre la política ambiental de la empresa.
• Seleccionar cuidadosamente los químicos
4 Edi Digi 336 Cancellaro.qxd:lx1435.qxd 10/9/15 14:44 Página 37
tecNoloGíA de puNtA
38 Saber Electrónica
utilizados en la limpieza y/o los impermeabilizantespara evitar enfermedades respiratorias.
• Evitar y prevenir los compuestos orgánicosvolátiles.
• Promover la reutilización y el reciclaje demateriales en la obra y las oficinas, premiando a losempleados por su esfuerzo (creatividad).
• Cumplir con las normas impositivas, éstasindirectamente benefician a los sectores socialesmás necesitados.
• Garantizar un seguro laboral.• Ofrecer a los usuarios un manual, con las
buenas costumbres ambientalmente recomend-ables, para reducir el impacto ambiental con elmodo de vida. No olvidar que los edificios se con-struyen para las personas, para ser habitados.Debemos desterrar la idea de que el futuro usuariono es más que una molestia en el engranaje de laindustria de la construcción, y apostar por fomentarsu participación en todo su ciclo de vida.
económico
• Reutilizar y/o reciclar materiales, en lamisma obra o para otras construcciones.
• Rediseñar los sistemas constructivos pen-sando en la mayor eficiencia de los materiales ytecnologías, modularlos para que en la puesta enobra tengan la menor cantidad de desperdicios.
• Optar por la utilización de sistemas prefab-ricados, la producción en serie apunta a una mayoreficiencia, menos desperdicios, ahorro energético,optimizan los gastos de producción y posibilitafuturas reutilizaciones en la fase de demolición deledificio, etc.
• Elegir materiales durables, con manten-imiento escaso o nulo.
• Proyectar las instalaciones fácilmenteaccesibles y registrables, esto permitirá optimizarlas labores de mantenimiento, reparación ydesmontaje selectivo, posibilitando incluso la recu-peración de conductos, líneas, mecanismos yaparatos, etc., para su ulterior reutilización o reci-clado.
• Promover la colocación de materiales “enseco”, para que en caso de roturas facilite elacceso y en caso de demolición, la fácil separaciónpermitirá una posible reutilización o reciclaje delmaterial.
• Lograr eficiencia energética con la eleccióny combinación de materiales, empleando equiposque consuman menor cantidad de energía ofre-
ciendo el mismo servicio. Realizar previamentemodelos de simulación para llegar a la soluciónmás adecuada.
• Programar un centro de domótica paragarantizar la mayor eficiencia de los sistemasenergéticos.
• Proyectar con tecnologías renovables,requerirá una inversión inicial mayor que luego seamortigua en el tiempo (ciclo de vida)
• Racionalizar la construcción, diseñar elproyecto de manera que no queden superficies“muertas”, sin utilizar, ya que generan gastosinútiles de todo tipo, además de no contribuir a laeficiencia energética.
• Tener en cuenta en el diseño los parámet-ros de la arquitectura bioclimática, a través deestrategias adecuadas, consigue un ahorro sustan-cial en el consumo energético.
• Minimizar la demanda energéticas a travésde las denominadas estrategias pasivas, diseño,orientación, uso de aislantes, etc.
• Generar una cadena de proveedores,receptores y productores que se ocupen de losresiduos de construcción y demolición (RCD).Puede resultar un mercado paralelo exitoso, comoya lo es en algunos países de Europa.
• Lograr obtener una Certificación Ambiental,herramienta que permitirá posicionarse en el mercadointernacional con un producto de calidad. A su vez losusuarios podrán tener un elemento más de compara-ción, destacando el proyecto por sobre los demás quese encuentren en el mercado (publicidad).
Después de un recorrido por los aspectos másgenerales de los conceptos que conforman laarquitectura sustentable, debemos materializarestas ideas en modos y maneras de construir quelogren conferir a nuestros edificios estabilidad, con-fort y durabilidad. Bien es cierto que algunas soncuestiones inherentes a la construcción en sí, peroserá preciso alterar esos modos y maneras, ade-cuándolos a parámetros nuevos. No es tarea fácil,debido a la gran inercia que muestra el sector de laconstrucción para establecer nuevas directrices.
Es fundamental la innovación y la creatividad,un desafío para los proyectistas y constructoresque quieran verdaderamente cambiar los tradi-cionales hábitos constructivos, que como ya hemosvisto no nos están llevando por buen camino.También es de suma importancia que los consumi-dores promuevan la utilización de esta nueva man-era de construir, porque a medida que el mercadolo demande surgirá directamente la oferta.
4 Edi Digi 336 Cancellaro.qxd:lx1435.qxd 10/9/15 14:44 Página 38
Saber Electrónica 39
AA rtículortículo dede ttApAApA
¿Que Son, Cómo FunCionan
TeleviSoreS 4kTv uHD a FonDo
El tema del 4K o resolución UHD es algo que ya la mayoría conoce. La popu-
laridad del nuevo formato está creciendo muy rápidamente y parece ser
que pocos usuarios aún se despistan al escuchar las siglas 4K o UHD. Si
eres de los que aún no tiene muy claro de qué va todo el tema de la ultra alta defi-
nición, resoluciones de pantalla, ventajas de un conector frente a otro, etc. este
artículo te va a interesar. Les hemos preparado toda la información para que lo
conozcas a fondo.
5 Edi Digi 336 Cancellaro.qxd:lx1435.qxd 11/9/15 12:16 Página 39
televisión
40 Saber Electrónica
4K a Fondo ¿Qué es 4K o uHd?
El 4K es una nueva resolución de vídeo dondetenemos 4096 x 2160 pixeles, su velocidad defotogramas por segundos sigue siendo de 24 y laprofundidad de color de 8 bits. Así es como definela industria del cine su nuevo formato, el cualdenominan 4K DCI.
A partir de ahí la industria del broadcast y tele-visión lo adoptan con algunas modificacionesdando lugar a lo que conocemos como UHD. Estavariante mantiene las 2160 líneas en horizontalpero reduce las verticales hasta las 3860 (resolu-ción full HD x 2).
Esto es para mantener la relación de aspecto16/9 con la que ya se emite, evitando las molestasbandas negras.
En una pantalla UHD tenemos
cuatro pantallas Full HD
Además del cambio de resolución tenemos unaumento de la profundidad de color que permiteusar vídeos de 10 o 12 bits. Más unas tasas defotogramas por segundo entorno a los 50 o 60cuadros. Claro que hay quien espera poder verhasta 120 cuadros por segundo, un valor que con-sideran más óptimo para emisiones como partidos
de fútbol pero ese es ya un tema más complicadoporque los costes de fabricación de televisores asíimpiden que las marcas lleguen a un compromisode precio y calidad con los usuarios. Por tanto, porahora las idea de UHD es ofrecer contenido conresolución de 3860x2160 pixeles, 10 bits de pro-fundidad de color y 50 o 60 fps (cuadros porsegundo), figura 1.
¿Qué nos aporta la ultra alta deFinición?
El principal y más claro beneficio del formatoUHD es una mayor definición. Las imágenes cuen-tan con más pixeles y se pueden conseguir imá-genes tan detallas que permiten apreciar fácil-mente detalles como el vello del brazo o el céspeden un partido de fútbol. Además, el aumento de pix-eles en el mismo tamaño de pantalla hace quesuba la densidad pixeles, haciendo que el usuariopueda disfrutar de estas pantallas a una distanciamenor que una pantalla con misma diagonal peroresolución Full HD.
Y junto a la resolución y una distancia de visiónmenor se suma la representación del color. Muchomás realista, las imágenes lucen mejor, con unmayor rango dinámico y sin saltos apreciables endegradados.
Figura 1
5 Edi Digi 336 Cancellaro.qxd:lx1435.qxd 11/9/15 12:16 Página 40
los televisores 4k o uHd
Saber Electrónica 41
los problemas del uHd
Actualmente pese al creciente interés el formatoUHD nos encontramos con varios problemas queimpiden una adopción más rápida. El primero deellos es que no podemos transmitir contenido UHDa través de internet de forma óptima en la mayoríade casos debido al gran ancho de banda requerido.Los codec de compresión actuales no son tan efi-cientes, castigando en exceso la imagen ogenerando archivos de un gran tamaño. Por lo quedebemos esperar a que el codec HEVC o H.265 seadopte. Claro que también nos obligará a comprarnuevo hardware, como el Sony FMP-X5.
Se estima que una buena conexión VDSL de 30
megas es lo mínimo para poder recibir vía stream-
ing contenido UHD.
EL segundo problema es que ante las dificul-tades de hacerlo a través de internet tampocopodemos hacerlo en formato físico. Los discos blu-ray actuales sólo permiten un máximo de 50GB,capacidad insuficiente para películas 4K. Como yavimos, la primera película 4K ocupaba 160GB. Portanto, la única solución actual sería hacerlo vendi-endo las películas almacenadas en un disco duro,una solución que no es rentable ni para la industriani el usuario.
Así que nos toca esperar que desarrollos comolos de Pionner y su disco Bluray de 256Gb o los deSony y Panasonic vean la luz. Claro que, junto aellos también tendremos que comprar nuevo repro-ductor capaz de leer todas sus capas.
contenido uHd, ¿cuál es la situación?
En estos momentos a excepción del servicioVideo Unlimited 4K de Sony, las series que Amazony Netflix grabarán en 4K (algunas ya se hanempezado a emitir a través de sus servicios, figura2) y piezas sueltas como algunos documentales dela BBC es la única oferta real que tenemos. El restoson todo pruebas que las cadenas empiezan arealizar. O grabaciones como las de los tres par-tidos del Mundial de Brasil que Sony grabará parasu posterior visión. Por tanto, comprar un televisorpara disfrutar de contenido UHD en la actualidad esalgo poco aconsejable. Si es cierto que se estánremasterizando películas a 1080p pero con opciónde mejorar su visualización en estas pantallas, prin-cipalmente en temas de color.
el mercado de los televisores
Y pese a no haber una oferta de contenidos el
Figura 2
5 Edi Digi 336 Cancellaro.qxd:lx1435.qxd 11/9/15 12:16 Página 41
televisión
42 Saber Electrónica
mercado cada vez se mueve más. Los usuarios seestán interesando más por estas pantallas. Partede culpa la tienen las opciones para generar nue-stro propio contenido 4K, hablamos de cámarascomo la Panasonic GH4 o las de los smartphonecomo el Galaxy S5 o Xperia Z2 entre otros. El restola política que los fabricantes están llevando acabo. figura 3.
Ellos saben que alguien debe apostar y si nohay contenidos ellos deben asumir la responsabili-dad, llenar el mercado de opciones cada vezmejores y más económicas para que no sólo seproduzca más en resolución 4K sino que se acel-
eren los tiempos de adopción y soluciones. Asíencontramos pantallas UHD por unos 900 dólaresamericanos hasta otras cuyo precio son de variosmiles de dólares. Diferencias de precios que seexplican fácilmente. Al igual que otros productos,montar un panel UHD no implica ofrecer misma cal-idad ni misma experiencia de uso.
Fabricantes como Seiki, Haier o Hisense están“reventando” el mercado con precios muy bajos.Los grandes como Sony, Panasonic, Samsung, LGo Philips tienen en el rango de los 1500–2000euros sus modelos más económicos. ¿Cuál es ladiferencia?
Figura 4
Figura 3
5 Edi Digi 336 Cancellaro.qxd:lx1435.qxd 11/9/15 12:16 Página 42
Saber Electrónica 43
Pues aparte del panel que puede ser tipo TN oIPS, la propia calidad a la hora de representar col-ores o ángulos de visión, la principal diferencia esla electrónica general. En muchos de estos televi-sores sólo contaremos con conexiones HDMI 1.4 ypor supuesto nada de plataformas inteligentes uotros extras (figura 4).
Lo de la plataforma Smart TV es lo de menospero el HDMI 1.4 no. Con esta versión somoscapaces de transmitir contenido UHD pero con lalimitación de 30 fps. Esto para cine es aceptablepero para una señal de televisión, eventosdeportivos, etc… no. Por tanto, es importante queincluya HDMI 2.0.
La nueva versión del HDMI 2.0 ofrece unamayor tasa de transferencia, permite vídeo a 50 o60 fps y hasta 12 bits de color. Pero también mejorael audio al ser capaz de manejar hasta 12 canalesde audio a 1536kHz. Por tanto, si la inversión yarequiere informarse bien, con este tema hay queestar más atentos aún.
¿merece la pena comprar un televisor uHd?
Ésta es la gran pregunta. Y aunque paramuchos la respuesta es única yo siento decir queconsidero ambas respuestas, el sí y el no. Así queles doy mis razones para ambas.
Tras haber probado y visto más de un televisorUHD tengo que admitir que la calidad es impresio-nante. Las imágenes son ultra realistas y sin duda
la expresión de “estar mirando por una ventana”cobra sentido. Y sí, se que no hay contenido perosi mi intención fuese comprar una gama alta FullHD y me pudiese permitir pagar esa “pequeña”diferencia que actualmente existe entre ambasopciones me iría a por la UHD.
Además, pudiendo generar contenido concámaras como la Panasonic GH4, si es que osgusta todo el tema creativo, entonces más motivosaún para hacerlo. Eso sí, el contenido para repro-ducir en dichas pantallas debe estar a 1080p. Deese modo, el algoritmo de re-escalado de dichasteles funciona muy bien y la imagen aún sin serUHD se ve realmente bien.
Pero si todo lo contrario no entra en mis planes,el contenido que visualizo la mayoría de las vecesni si quiera llega a 1080ppp entonces ni se meocurriría. Porque con una imagen de menos res-olución los sistemas de interpolación quitan tantanitidez a las imágenes que sólo veremos señalesborrosas, haciendo que la experiencia sea más quedecepcionante. Además, los precios deben seguirajustándose más.
En definitiva, espero que esta radiografía de lasituación actual del 4K les resulte útil.
¿por Qué no comprar televisores 4K?
Luego del casi total fracaso del 3D en los televi-sores, las compañías están impulsando los televi-sores con resolución 4K. Pero la falta de con-
Figura 5
5 Edi Digi 336 Cancellaro.qxd:lx1435.qxd 11/9/15 12:16 Página 43
televisión
44 Saber Electrónica
tenidos e incompatibilidad con dispositivos los con-vierten en algo en lo que realmente no vale la penainvertir dinero.
Las principales empresas de tecnología nos hanintentando convencer de que la resolución 4K es elfuturo de los contenidos audiovisuales. Pero estono obedece más que a una estrategia de ventasluego de haber reconocido que el 3D no fue bienrecibido por los consumidores. El mayor problemacon el 3D no era tanto la falta de contenidos ya quelos televisores tenían la capacidad de crear unefecto tridimensional básico en contenidos que noeran de este formato originalmente sino la ridículaexigencia de usar gafas. En el caso del Ultra HD elcontenido es excesivamente escaso y no pareceser que a corto plazo haya alguien dispuesto amodificar esto.
Si estás tomando la decisión sobre si invertir ono en esta nueva tecnología estas son cuatrorazones por las cuales no deberías comprar untelevisor 4K:
Falta de contenidos (y lo imposible de con-
sumirlos)
Encontrar contenidos en resolución 4K es unaverdadera hazaña. La industria audiovisual estáintentando impulsar unos nuevo Blu-ray concapacidad máxima aumentada a 100 GB pero nohay apoyo por parte de los creadores de los con-tenidos y tampoco es una medida que responda alas demandas del usuario que está imponiendo elstreaming como el medio de consumo preferido.
Sony es el mayor impulsor del Ultra HD ya quequiere conservar tres de sus negocios: el Blu-ray,vender nuevos televisores y nuevas versiones enotra resolución de las películas de su estudio.Lanzaron este año un centro multimedia para com-patible con la nueva resolución pero la tiendaincluyo solo 70 títulos al inicio y para fin de añoesperaban llegar al muy bajo número de 100.
Aunque la oferta sea amplia existe otro proble-mas: las conexiones a Internet. El tamaño de estosvideos es inmenso y la velocidad de conexión noha evolucionada tanto como para que deje de rep-resentar un inconveniente.
No serán aprovechados por la nueva gen-
eración de consolas
Para la resolución HD la PlayStation 3 significóun gran impulso. Sin embargo la tecnología UltraHD no contará con la misma suerte. La próximageneración de consolas de Sony y Microsoft nopodrán sacar provecho de estos nuevos televi-
sores.La Playstation 4 soportará contenidos en 4K,
pero no juegos. La Xbox One promete contenidos yjuegos. Pero algunas expertos ya señalaron estocomo algo imposible.
Si bien la tecnología en la próxima generaciónrepresenta un gran avance no estaría todavía listapara soportar juegos 4K a una cantidad de cuadrospor segundo razonables. Es más, se ha llegado aseñalar que hasta para manejar gráficos en 1080pexistirían problemas.
Problemas de compatibilidad con periféricos
Los centro multimedia y set-top-boxes fueronbien recibidas por el mercado. Un televisor 4K sig-nificaría probablemente perder compatibilidad conestos periféricos.
Si usamos algún dispositivo para ver contenidosen nuestro televisor vía streaming Wi-Fi es muyprobable que nos encontremos con problemasdebido a que la cantidad de información porsegundo que necesita ser enviada de un dispositivoa otro en un video 4K es mucho mayor a la canti-dad necesaria con resoluciones actuales.
Si compramos un televisor 4K deberíamos ren-ovar también nuestras conexiones HDMI ya quealgunos estándares de este puerto tienen proble-mas en transmitir tantos datos.
Igualmente la realidad seguramente será quelos periféricos que ya compramos se vuelvaninútiles debido a que técnicamente no estaráncapacitados para reproducir Ultra HD.
Son excesivamente caros
Un televisor 4K Sony de 55 pulgadas cuesta4000 dólares. Uno Samsung de 65 pulgadas 5500dólares. El centro multimedia compatible con UltraHD lanzado por Sony cuesta 700 dólares.
Los precios son excesivamente caros, máscuando le sumamos el hecho de que estamos com-prando un dispositivo prácticamente inútil para lasnecesidades de los usuarios.
Los televisores 4K responden solo a unanecesidad: la de los fabricantes. La necesidad decontinuar vendiendo con la excusa de renovar unatecnología ahora que los televisores HD ya inun-daron la mayoría de los hogares de sus consumi-dores.
bibliograFía
www.xatakahome.comwww.hipertextual.com
5 Edi Digi 336 Cancellaro.qxd:lx1435.qxd 11/9/15 12:16 Página 44
OBD I y OBD II
OBD II: On Board Diag nos tics Se cond Ge ne ra tion)
Diag nós ti co a Bor do de Se gun da Ge ne ra ción.
Sa be mos que los ve hí cu los vie nen equi pa dos con com -
pu ta do ras. Tam bién sa be mos que las com pu ta do ras han
evo lu cio na do es tos úl ti mos años de tal ma ne ra que la ca pa -
ci dad de pro ce sa mien to de los úl ti mos ade lan tos en com -
pu ta ción no te nían por qué ser aje nos a los ve hí cu los.
La di fe ren cia en tre OBD II y los sis te mas com pu ta ri -
za dos an te rio res a 1996 con sis te, ele men tal men te, en que
el sis te ma OBD II es un sis te ma que ge ne ra li za la for ma de
leer los có di gos de la com pu ta do ra de a bor do, lo que quie -
re de cir que no ne ce si ta adap ta do res pa ra ha cer la co ne -
xión, sin im por tar si los ve hí cu los son de fa bri ca ción na -
cio nal o ex tran je ra; ni tam po co an dar ras trean do por to do
el ve hí cu lo tra tan do de ubi car el ben di to co nec tor que sir -
ve pa ra apa gar la luz de: "che quear el mo tor", "ser vi cio rá -
pi do", "check en gi ne", etc.
A par tir de ene ro de l996 se re quie re que los ve hí cu los
ven di dos en mu chos paí ses de la re gión sean com pa ti bles
con OBD II. La ma yo ría de fa bri can tes de los Es ta dos Uni -
dos ya ve nían equi pan do sus ve hí cu los con OBD II des de
l994. La Agen cia de Pro tec ción Am bien tal es la que im po -
ne mor mas y re gu la cio nes pa ra la pro tec ción del me dio
am bien te.
Los sis te mas OBD II reú nen los re qui si tos ade cua dos
pa ra mo ni to rear y de tec tar fa llas, per ma nen tes o in ter mi -
ten tes que po drían ha cer que un ve hí cu lo con ta mi ne el me -
dio am bien te. Al ma ce na una gran can ti dad de có di gos ge -
ne ra les de pro ble mas, jun to con có di gos es pe cí fi cos de los
fa bri can tes. Es tos có di gos se cla si fi can en:
Có di go B Sis te mas de la ca rro ce ría.
Có di go C Sis te mas del cha sis.
Có di go U Co mu ni ca cio nes de la red.
Có di go P Sis te mas del tren de po ten cia (Mo tor y Trans -
mi sión).
An tes de con ti nuar de be mos acla rar: Un mo tor con tro -
la do por una com pu ta do ra es si mi lar al vie jo mo tor no
com pu ta ri za do, de bi do a que el prin ci pio de com bus tión
in ter na es el mis mo (pis to nes, bu jías, vál vu las, ci gue ñal,
ár bol de le vas, etc.)
Igual men te los sis te mas
de car ga, arran que y en cen di -
do son si mi la res. En otras pa -
la bras, los pro ba do res de en -
cen di do, los me di do res de
com pre sión, las bom bas de
va cío y las lám pa ras de sin -
cro ni za ción si guen sien do úti -
les.
En la fi gu ra 1 po de mos
ob ser var un ti po de lec tor de
có di gos (au to scan ner OBD
II). Es te ti po de scan ner, no
ne ce si ta ba te ría, só lo se aco-
pla al co nec tor del ve hí cu lo
con un ca ble co mo el de la fi -
gu ra 2 y se pro ce de a leer có -
di gos. En la fi gu ra 3 se mues -
Figura 1
Saber Electrónica 45
AA rtículortículo dede ttApAApA
Diagnóstico a BorDo
oBD
Autotrónica
46 Saber Electrónica
tra un ejem plo de dón de de be co nec tar se el ca ble en un co -
che pa ra po der realizar la lec tu ra de có di gos.
Los có di gos ob te ni dos de ben ser in ter pre ta dos, en for -
ma es pe ci fi ca, re cu rrien do al ma nual del ve hí cu lo ya que
ca da fa bri can te pro gra ma su com pu ta do ra con sus pro pios
có di gos.
Es to po dría ser un in con ve nien te pe ro la ven ta ja es que
en la red (ww w.au toe lec tro ni co .com) exis ten di rec cio nes
de fá cil ac ce so que tie nen a dis po si ción del vi si tan te ban -
cos de da tos de es tos có di gos, to tal men te gra tis.
En otras pa la bras, cual quier per so na pue de ac ce der a la
lec tu ra de có di gos de su ve hí cu lo y en con trar la in ter pre ta -
ción en la red.
Pa ra es to no ne ce si ta ex pe rien cia pre via (es te co nec tor
sue le es tar ubi ca do a un la do de la co lum na de di rec ción,
aba jo del ta ble ro de con trol),
Las nor mas exi gen que en el ca so de no en con trar se el
co nec tor en es ta ubi ca ción, el fa bri can te de be rá pe gar una
eti que ta en es te lu gar, in di can do en qué lugar se en cuen tra.
Has ta aquí es ta mos de acuer do en que el sis te ma OBD
II fa ci li ta la for ma de ac ce der a los có di gos que al ma ce na
la com pu ta do ra de a bor do. Pe ro si us ted cree que des pués
de leer los có di gos e in ter pre tar su sig ni fi ca do so lu cio nó su
pro ble ma, se equi vo ca. Por que aquí es don de se ve rá la sa -
biduría, ex pe rien cia, y ca pa ci dad de dis cer ni mien to del
me cá ni co.
Los có di gos ob te ni dos con el lec tor elec tró ni co só lo
pue den ser vir de re fe ren cia de bi do a lo si guien te:
* La com pu ta do ra del sis te ma OBD II tie ne co mu ni ca -
ción con el mó du lo de en cen di do y con el mó du lo de la
trans mi sión, lo que sig ni fi ca que pa ra efec to de ac ti var uno
de sus ac tua do res, se va le de la in for ma ción que tie nen es -
tos mó du los.
Si us ted por al gu na ra zón (por pre su mi -
do) cam bió el ti po de llan tas de su ve hí -
cu lo, la com pu ta do ra re ci bi rá da tos con -
tra dic to rios en tre las vuel tas de la trans -
mi sión y la re vo lu ción de las llan tas.
Re cuer de que el sis te ma OBD II lo que
pre ten de es op ti mi zar el con su mo de
com bus ti ble y pa ra es to se va le de sen so -
res co lo ca dos en di fe ren tes par tes re la -
cio na das al fun cio na mien to del ve hí cu lo.
Cual quier al te ra ción de los com po nen tes
del ve hí cu lo en ga ña rá a los sen so res y
por lo tan to la in for ma ción que re ci be la
com pu ta do ra se rá fal sa y fal sa se rá la in -
ter pre ta ción y de ci sión que ori gi ne una
or den a cual quie ra de los ac tua do res.
La com pu ta do ra del sis te ma OBD II con -
tro la el su mi nis tro de com bus ti ble, la ve -
lo ci dad de mar cha en va cío, el avan ce por
va cío y los con tro les de emi sio nes. En al -
gu nos ca sos las com pu ta do ras de a bor do
con tro lan la trans mi sión, los fre nos y el
sis te ma de sus pen sión.
Los sen so res son pe que ños dis po si ti vos
que mi den las con di cio nes de ope ra ción y
las tra du cen en se ña les que la com pu ta do -
ra pue da en ten der.
Por ejem plo: sen so res tér mi cos, (sen sor
de tem pe ra tu ra), po ten ció me tros (sen sor
de po si ción de la vál vu la re gu la do ra de
ai re), ge ne ra dor de se ña les (sen sor de
oxíge no).
Figura 2
Figura 3
diagnóstico a Bordo
Saber Electrónica 47
Los ac tua do res son dis po si ti vos eléc -
tri cos que pue den ser ac ti va dos por la
com pu ta do ra.
En tre és tos se in clu yen los so le noi des
y re lés.
Los sen so res, ac tua do res, ge ne ra do res
de se ña les y po ten ció me tros no son ba ra -
tos. Si us ted de ci de cam biar los de be es tar
se gu ro de que real men te es tán de fec tuo sos
y que la fa lla no ven ga de una ma la co ne -
xión, ca blea do flo jo o un mal fun cio na -
mien to del mo tor, ori gi na do por fa lla me cá ni ca bá si ca (bu -
jías, ca bles, ta pa ro tor, em pa ques, bom bas, ban das o co -
rreas, etc.).
En con clu sión: el sis te ma OBD II ge ne ra li za y fa ci li ta
la for ma de leer có di gos al ma ce na dos en la com pu ta do ra de
a bor do, pe ro es el me cá ni co el en car ga do de ana li zar es -
tos có di gos, pa ra dis cer nir y en con trar la ra zón u ori gen del
pro ble ma de un mo tor, una trans mi sión, o un sis te ma de
fre nos.
Los sis te mas com pu ta ri za dos de los ve hí cu los ac tua les,
apar te de con tro lar las ope ra cio nes del mo tor, tam bién pue -
den ayu dar lo a en con trar pro ble mas.
Es tas com pu ta do ras han si do pro gra ma das con ha bi li -
da des es pe cia les de prue ba. Es tas prue bas ve ri fi can los
com po nen tes co nec ta dos a la com pu ta do ra que se usan pa -
ra su mi nis tro de com bus ti ble, con trol de ve lo ci dad de mar -
cha en va cío, sin cro ni za ción de en cen di do, sis te mas de
emi sión y cam bios de mar cha en la trans mi sión.
La com pu ta do ra de con trol del mo tor eje cu ta prue bas
es pe cia les que de pen den del fa bri can te, mo tor, año del mo -
de lo, etc. No exis te una prue ba uni ver sal que sea la mis ma
pa ra to dos los ve hí cu los.
Asi mis mo, con es te sis te ma, pue de bo rrar los có di gos
al ma ce na dos y apa gar la luz de ad ver ten cia des pués de
aten der los ser vi cios re que ri dos.
Só lo ten ga en cuen ta que los lla ma dos có di gos du ros re -
pre sen tan pro ble mas que vol ve rán a ma ni fes tar se en cen -
dien do la luz si us ted no so lu cio na el pro ble ma. Pa ra ac ce -
der a los có di gos de la com pu ta do ra, só lo ne ce si ta un lec -
tor de có di gos [scan ner OBD ll] o ar mar se un ca ble y ba jar
un pro gra ma a su PC. El pre cio pro me dio en el mer ca do de
es te ti po de apa ra to es de apro xi ma da men te 150 dó la res
ame ri ca nos.
Igual men te en es te ru bro de lec to res OBD II, tam bién
exis ten a la ven ta scan ners por un pre cio si mi lar que se
pue den tra ba jar con pro gra mas en la com pu ta dora de su ca -
sa y que le per mi te ha cer un exa men mi nu cio so de los có -
di gos y fun cio na mien to de la com pu ta do ra de a bor do.
Al gu nos Có di gos OBD
A los efec tos de com ple tar es ta in tro duc ción al te ma, a
con ti nua ción, en la ta bla 1, brin da mos al gu nos có di gos con
su sig ni fi ca do en in glés y su tra duc ción a nues tro idio ma.
Co mo he mos di cho, ca da mar ca y mo de lo de co che em plea
sus có di gos y, por lo tan to, pre sen ta rán di fe ren tes in ter pre -
ta cio nes aun que, en ge ne ral, son siem pre los mis mos.
To me no ta de lo si guien te: Exis ten có di gos que son re -
ser va dos por los fa bri can tes. Igual men te, cuan do un mo tor
por ra zo nes me cá ni cas, al te ra sus re vo lu cio nes, la com pu -
ta do ra de tec ta rá al te ra cio nes de se ñal en los sen so res re la -
cio na dos al sis te ma de emi sio nes (hu mo).
Es to no sig ni fi ca que los sen so res ne ce sa ria men te de -
ben cam biar se; use el sen ti do co mún y to me co mo ba se su
ex pe rien cia en el fun cio na mien to bá si co del mo tor.
El conector suele encontrarse a un costado dela barra de dirección, debajo del tablero.
Pantalla de un programa que permite leer los códigos de error para indicar cuál es lafalla en el vehículo. Como puede apreciar, no se trata de un “scanner” común, sino
que la información brindada es bastante detallada.
Autotrónica
48 Saber Electrónica
Co mo tip agre ga mos: Bo rren los có di gos al ma ce na dos,
ca lien ten el mo tor y ha gan una nue va lec tu ra, y así ten drán
una lec tu ra real. En tién da se co mo cir cui to de va ria ción a lo
si guien te: La com pu ta do ra en vía una se ñal de re fe ren cia a
los sen so res; el fun cio na mien to de és tos tie nen un mar gen,
al can ce, ga ma, to le ran cia o ran go, en tre má xi mo y mí ni mo.
Es ta va ria ción al te ra la re sis ten cia y por la tan to envía la se -
ñal de re fe ren cia y re tor na con otro va lor; es to ha ce que la
com pu ta do ra ac ti ve los ac tua do res pa ra co rre gir una fa lla
de fun cio na mien to del mo tor (si la hu bie ra) o pa ra me jo rar
Tabla 1: algunos códigos de error y sus significados.
diagnóstico a Bordo
Saber Electrónica 49
el ren di mien to del mo tor. En la ta bla 1, al de cir pro ble mas
en el cir cui to de va ria ción nos re fe ri mos a que lo men cio -
na do en el pá rra fo an te rior no es tá fun cio nan do ade cua da -
men te de bi do a una ma la ins ta la ción, o a que el sen sor ten -
ga el cir cui to pe ga do en cual quier po si ción.
Componentes de un
Sistema OBDII
En función de lo que acabamos de definir, el sis te ma
OB DII es el re sul ta do de un con sen so, me dian te el cual to -
dos los ve hí cu los ven di dos en Es ta dos Uni dos, a par tir de
1996, de ben se guir cier tas nor mas, las cua les pre ten den
uni for mar la for ma de leer có di gos, en aras de ob te ner un
diag nós ti co que ayu de a so lu cio nar pro ble mas de mal fun -
cio na mien to de un ve hí cu lo au to mo tor en for ma rá pi da y
efi caz. En Amé ri ca La ti na, a co mien zos de es te si glo, las
em pre sas au to mo tri ces co men za ron a apli car es te sis te ma
en la ma yo ría de las uni da des fa bri ca das y po de mos afir -
mar que en la ac tua li dad ca si la to ta li dad de uni da des cuen -
tan con sis te mas de diag nós ti co a bor do (OBD).
Se en tien de que pe rió di ca men te pue den ge ne rar se y
apro bar se nue vos có di gos de diag nós ti co [DTCs]. Al ocu -
rrir es to, los con jun tos ló gi cos del Au to Scan ner, se rán ac -
tua li za dos.
No hay un pe río do de tiem po es ta ble ci do pa ra la ac tua -
li za ción de la ba se de da tos.
El sis te ma OB DII nos per mi te leer có di gos con fa ci li -
dad, pe ro eso no so lu cio na el pro ble ma; los có di gos men -
cio nan áreas con sus res pec ti vos sen so res, pe ro no es cam -
bian do los sen so res co mo se arre gla rá el pro ble ma.
El sis te ma OB DII es tá com pues to de un pro ce sa dor de
da tos o com pu ta dor y un gru po de sen so res y ac tua do res.
Por lo re gu lar la com pu ta do ra con tro la un ti po de corrien te
que cir cu la por el sen sor, la cual ge ne ra una ten sión que se
mi de en mi li volt. En la fi gu ra 4 se pue de apre ciar en de ta -
lle có mo es un ca ble pa ra co nec tar el au to mó vil con una
com pu ta do ra.
Bá si ca men te el fun cio na mien to es el si guien te: Cuan do
el mo tor es tá frío, al ac ti var la lla ve de en cen di do la com -
pu ta do ra ac ti va su fun ción en el mo do de open loop (cir cui -
to abier to) per mi tien do que el mo tor fun cio ne. Des de es te
mo men to la com pu ta do ra se man tie ne pen dien te es pe ran do
la se ñal del sen sor de tem pe ra tu ra y del sen sor de oxí ge no.
En cuan to el mo tor se ca lien ta la se ñal del sen sor de
tem pe ra tu ra ha ce que la com pu ta do ra cie rre el cir cui to
(clo se loop) pa san do su fun ción al mo do de "con trol". Des -
de es te mo men to, la com pu ta do ra lee la se ñal del sen sor de
oxí ge no, y che quea las al te ra cio nes del vol ta je de re fe ren -
cia que en tre gan ca da uno de los otros sen so res.
Co mo el sen sor de oxí ge no ins ta la do en el ma ni fold de
es ca pe (o en al gu na par te del tu bo de es ca pe en su re co rri -
do ha cia el ex te rior) ge ne ra su pro pio vol ta je, la com pu ta -
do ra in ter pre ta la lec tu ra de es te sen sor, de ter mi nan do si los
re si duos son con se cuen cia de mez cla ri ca o po bre.
Los sen so res re ci ben una se ñal de vol ta je co mo re fe ren -
cia bá si ca, las al te ra cio nes a es te vol ta je la com pu ta do ra
tam bién los in ter pre ta de acuer do con su pro gra ma in ter no;
los com pa ra, y si guien do su ló-gi ca de fun cio na mien to,
pue de ha cer uso de sus ac tua do res (so le noi des) pa ra al te rar
Figura 4
Autotrónica
50 Saber Electrónica
o co rre gir el ba lan ce de la mez cla ai re -
/ga so li na que in gre sa a la cá ma ra de
com bus tión; asi co mo mo ver el avan ce
o re tar do del tiem po de en cen di do con
la pre ten sión bá si ca de eli mi nar al má -
xi mo las emi sio nes con ta mi nan tes; sin
dis mi nuir la po ten cia que el ve hí cu lo
re quie re pa ra su des pla za mien to y au -
to no mía.
El fun cio na mien to bá si co del mo tor
es el mis mo… los con duc to res o cho -
fe res se gui re mos sien do los mis mos…
nues tra in cli na ción a se guir ma los há -
bi tos de ma ne jo se gui rán sien do los
mis mos… si a ello le su ma mos la po -
bre za de man te ni mien to, sea por des -
cui do, o fal ta de me cá ni cos es pe cia li -
za dos; es ta re mos de acuer do en que las
po si bi li da des de con ta mi nar el me dio
am bien te son al tas.
El sis te ma OB DII pre ten de corre gir es te pro ble ma co -
lo can do sen so res y ac tua do res en di fe ren tes par tes del mo -
tor y/o trans mi sión así co mo en di fe ren tes par tes del ve hí -
cu lo que ayu den a que la uni dad se des pla ce fun cio nan do y
con su mien do es tric ta men te lo ne ce sa rio; tra tan do de eli mi -
nar cual quier re si duo que se con si de re con ta mi nan te al me -
dio am bien te. En otras pa la bras, la com pu ta do ra co rri ge las
de fi cien cias con se cuen tes de un mal há bi to de ma ne jo, así
co mo aler ta al con duc tor cuan do, por ra zo nes ló gi cas, no
pue de co rre gir el pro ble ma de bi do a fu gas o cor to cir cui tos,
en los com po nen tes elec tró ni cos y/o pro ble mas de fun cio -
na mien to bá si co del mo tor.
El sis te ma OB DII ne ce si ta una com pu ta do ra cen tral y
se gún se re quie ra tam bién pue de po seer mó du los au xi lia -
res, los cua les pue den es tar en la za dos a di cho pro ce sa dor
cen tral.
Co mo aquí tra ta mos de sim pli fi car el en ten di mien to,
po de mos de cir que un ve hí cu lo tie ne com po nen tes en di fe -
ren tes áreas, los mis mos que sin cro ni zan su fun cio na mien -
to lo gran do con és to que el ve hí cu lo se des pla ce pe ro un
pro ble ma en al gu no de es tos com po nen tes da co mo re sul -
ta do un ba jo ren di mien to del com bus ti ble y, en con se cuen -
cia, los re si duos con ta mi nan tes se rán al tos.
El sis te ma OB DII mo ni to rea las áreas don de tie ne ins -
ta la dos sen so res, ad mi nis tra vol ta je en sen so res y ac tua do -
res; pe ro no de tec ta ni tie ne có di gos pa ra acu sar un mo tor
ro to, una bu jía que bra da o des co nec ta da, ni tam po co, pue -
de de tec tar un ma ni fold flo jo o que bra do, así co mo ga so li -
na u acei te con ta mi na do. El pro ble ma es el mis mo en los
fre nos y/o trans mi sión. En otras pa la bras, el en ten di mien to
y se gui mien to de diag nós ti co en un sis te ma OB DII tie ne
co mo ba se pre via, un co no ci mien to avan za do de lo que es
un sis te ma de en cen di do: mez cla de com bus ti ble, me di das
de pre sión y/o va cío den tro del ma ni fol de ad mi sión, así
co mo co no cer per fec ta men te el fun cio na mien to bá si co del
mo tor y/o las me di das de pre sión en el sis te ma de en fria -
mien to del mo tor y/o es ca pe.
¿Có mo se guir un diag nós ti co en for ma ló gi ca?
An tes de con ti nuar to me no ta de los si guien te: No ha ga
prue bas ni co ne xio nes en tre la co rrien te de la ba te ría y las
co ne xio nes que ad mi nis tra la com pu ta do ra; po dría que mar
cir cui tos o com po nen tes.
La com pu ta do ra ad mi nis tra una co rrien te ate nua da de
ba jo am pe ra je y só lo pue de ser tes tea da por apa ra tos o pro -
ba do res de ba jo am pe ra je que mi den el vol ta je en mi li volt.
El mer ca do es tá inun da do, de apa ra tos o dis po si ti vos
que se pre sen tan co mo so lu ción al diag nós ti co au to mo triz;
ca da quien de fien de su pro duc to des ta can do sus ven ta jas
par ti cu la res pe ro a us ted le to ca de fen der su eco no mía. Es
opor tu no te ner en cuen ta la ve lo ci dad o fa cili dad con la que
un apa ra to de és tos se dis con ti núa o pier de ac tuali za ción,
de jan do su in ver sión en el ni vel de "gas to no re cu pe ra ble".
En la fi gu ra 5 se mues tra un ti po de scan ner o lec tor de
có di gos que se adap ta a una com pu ta do ra, el cual res pon de
con un pro gra ma pre ins ta la do (el cos to es va ria ble y pue -
de lle gar a los 500 dó la res, sin em bar go, con el cir cui to que
da re mos en fu tu ras edi cio nes ar ma rá su pro pio es ca ner) y
en la fi gu ra 6 se pue de apre ciar una pan ta lla que po dría re -
pro du cir se en una PC con un pro gra ma ade cua do me dian te
una in ter fa se de co ne xión. En es ta lí nea, se pre sen tan y se -
Figura 5
diagnóstico a Bordo
Saber Electrónica 51
gui rán pre sen tán do se, for mas de sim pli fi car la lec tu ra de
diag nós ti co.
El avan ce de la tec no lo gía no se de tie ne y a las gran des,
re nom bra das y cos to sas mar -
cas de pro duc tos con fec cio na -
dos con fi nes ex clu si vos de
diag nós ti co, se su man los di fe -
ren tes o va ria dos pro duc tos al -
ter na ti vos, que se pre sen tan
co mo una op ción más eco nó -
mi ca pa ra lo grar el mis mo ob -
je ti vo (fi gu ra 7).
Vol vien do al sis te ma de fun -
cio na mien to bá si co del mo tor,
el sis te ma OB DII mo ni to rea el
fun cio na mien to del ve hí cu lo
pe ro lo ha ce en for ma or de na -
da, se pa ran do las áreas o cir -
cui tos re la cio na dos. Es de es ta
mis ma for ma co mo se de be
ana li zar una lec tu ra de có di -
gos pa ra acer car nos a un diag -
nós ti co cer te ro. Mu chas ve ces
nos ha to ca do es cu char a
clien tes que lle van su ve hí cu lo
al ta ller me cá ni co por pro ble -
mas de en cen di do; los me cá ni -
cos em pie zan cam bian do sen -
so res cu ya com pra ter mi nan
jus ti fi can do con ar gu men tos
ab sur dos de bi do a que el pro -
ble ma se en con tra ba en una
ma la co ne xión eléc tri ca o en
man gue ra de va cío que es ta ba
fue ra de po si ción.
No ol vi de: cuan do en una lec tu ra de diag nós ti co apa re -
ce un có di go; és te se re fie re a una anor ma li dad en esa área.
Por Ejem plo: co di go PO401 in di ca se ñal dé bil, in su fi cien -
te re cir cu la ción de ga ses de es ca pe.
Sa be mos que la val vu la EGR con tro la el in gre so de los
ga ses de es ca pe; en ton ces ¿qué es tá pa san do?. Se de be
che quear el fun cio na mien to de la vál vu la EGR, usan do un
va cuó me tro (fi gu ras 8 y 9).
Lue go se de be re vi sar el ma ni fold de es ca pe pa ra des -
car tar grietas. Una fu ga de ga ses de es ca pe por un ma ni fold
agrie ta do, o tor nillos del ma ni fold flo jos, ha ría per der pre -
sión en el sis te ma; es ta con di ción se pue de de tec tar con un
pro ba dor de re tro pre sión que se pue de co lo car al qui tar el
sen sor de oxi ge no (es te ti po de he rra mien ta tam bién se usa
pa ra de tec tar obs truc cio nes en el sis te ma de es ca pe). Fi nal -
men te de be ve ri fi car y lim piar el pa sa je de ga ses ha cia el
ma ni fold de ad mi sión.
Es tos pa sos evi ta rán que ha ga gas tos in ne ce sa rios. No
Figura 6
Figura 7
Figura 8
Autotrónica
52 Saber Electrónica
es tá de más re cor dar
la im por tan cia de
es ta vál vu la (EGR)
pa ra el sis te ma de
emi sio nes en los
ve hí cu los que la
traen ins ta la da.
A los efec tos de
“de sem bo car” en la
cons truc ción de un
es ca ner lec tor de
có di gos OBD2,
con si dera mos im -
por tan te ha cer un
re pa so del fun cio -
na mien to bá si co
del mo tor, ade -
cuán do lo a la ten -
den cia ac tual de los
fa bri can tes de in -
cluir com po nen tes
elec tró ni cos. Por
tal mo ti vo, en la
pró xi ma edi ción
co men za re mos a
ex pli car bá si ca -
men te có mo in flu -
yen los di fe ren tes
ele men tos elec tró -
ni cos en el fun cio -
na mien to del mo -
tor.
Ten ga pa cien -
cia en la lec tu ra y
ten drá co mo re -
com pen sa un sen ti -
mien to de co mo di -
dad al ha cer diag -
nós ti cos. Pa ra ter -
mi nar, ya a mo do
de com ple men to,
en la fi gu ra 10 re -
pro du ci mos imá ge -
nes de lo ca li za ción
del co nec tor OBD2
en al gu nos mo de -
los de au to mó vi les.
Figura 9
Figura 10
diagnóstico a Bordo
Saber Electrónica 53
Algunos Escaner
para OBDII
Según lo que acabamos de describir, casi todos los
automóviles producidos hoy en día tienen que proveer, por
ley, una interfase a partir de la cual un equipo de prueba
pueda obtener información de diagnóstico. La transferen-
cia de datos en estas interfases obedece a varias normas,
ninguna de las cuales es directamente compatible con PCs
o PDAs. Uno de los circuitos integrados más empleados en
equipos detectores de código de error en OBD II (llamados
escaner OBD II o Interfases para OBD II) es el ELM327
que fue diseñado para funcionar como puente entre estos
puertos de Diagnóstico A Bordo (OBD) y una interfaz
RS232 (puerto serial de computadora, por ejemplo). No es
objeto de este texto “explicar en detalle” cómo funcionan
estos equipos sino poder brindar un “panorama” para que
el lector se vaya familiarizando. Sin embargo, uno de los
próximos números de la colección Saber Electrónica está
destinado a explicar el funcionamiento de estas interfases
y en él daremos todos los detalles para que pueda armarse
un equipo universal.
El ELM327, fabricado por la empresa “ELM
Electronics” es una interfase para OBD que surge de las
mejoras realizadas de las versiones anteriores: ELM320,
ELM322, y ELM323 agregándoles 7 protocolos CAN. El
resultado es un circuito integrado que puede sensar, y con-
vertir los protocolos más comunes en uso actualmente, en
forma automática. También hay un número de mejoras
tales como una opción RS232 de alta velocidad, monitoreo
de la tensión de la batería y características configurables
por medio de parámetros programables, para nombrar unas
pocas. El ELM327 requiere unos pocos componentes
externos para convertirlo en un circuito funcional a pleno.
Las principales aplicaciones de este integrado son:
1. Lectores de código de fallas para el diagnóstico.
2. Herramientas de exploración del automóvil.
3. Ayudas para la enseñanza.
En cuanto a sus características, tenemos:
1. Soporta 12 protocolos.
2. Velocidades de transferencia de RS232 hasta
500Kbps.
3. Búsqueda automática de protocolos.
4. Plenamente configurable con comandos AT.
5. Entrada de tensión para monitoreo de batería.
Estos CIs son dispositivos de 28 patas, disponibles en
formato DIP o en envase del tipo de montaje superficial. En
la figura 11 podemos ver la disposición de terminales de
este circuito integrado. La función de cada pata es la
siguiente:
MCRL (pata 1): Un “0” lógico aplicado momentánea-
mente a esta entrada reinicializará al ELM 327. Si no se
usa, esta pata debe conectarse a Vcc.
Vmeasure (pata 2): Es una entrada analógica que se
usa para medir una señal de 0 a 5V que se le aplique. Se
debe tener cuidado de que la tensión no supere el valor de
la alimentación ya que puede haber daño. Si no se usa, esta
pata debe conectarse a Vdd o Vss.
J1850 Volts (pata 3): Se trata de un salida que se puede
usar para controlar una tensión de alimentación para la sali-
da “J1850 Bus +”. Esta pata pone un “1” cuando se requie-
re 8V (para el J1850 VPW) y un 0 cuando se necesita 5V
(como en aplicaciones J1850 PWM). Si no se necesita esta
capacidad de conmutación para su aplicación, esta salida se
puede dejar sin conexión.
J1850 Bus + (pata 4): Es otra salida que se usa para
excitar la línea “J1850 Bus +” a un nivel activo. Note que
esta señal no se tiene que usar para la “Línea Bus” (como
sucede en el LM320) ya que se provee una salida separada
“J1850 Bus” en la pata 14.
Memory (pata 5): Esta entrada controla el estado por
defecto de la opción de memoria. Si esta pata está en 1
durante el arranque o la reinicialización, se habilitará la
función de memoria por defecto. Si está en 0, se inhabilita-
rá. La memo-
ria siempre se
puede habili-
tar o inhabili-
tar con los
comandos AT
M1 y AT M0.
B a u d
Rate (pata 6):
Este terminal
es una entrada
que controla
la velocidad
de transferen-
cia de la inter-
faz RS232. Si
Figura 11
Autotrónica
54 Saber Electrónica
está en “1” durante el arranque o la reinicialización, la
velocidad de transferencia se establecerá en 38400 (o la
velocidad que ha sido establecida por PP OC) y si está en
“0” siempre será 9600.
LFmode (pata 7): Esta entrada se usa para seleccionar
el modo de alimentación de línea por defecto a usar luego
de un arranque o reinicialización. Si está en “1”, entonces
por defecto los mensajes enviados por el ELM327 serán
terminados tanto con un retorno de carro como con un
carácter de alimentación de línea. Si está en “0”, las líneas
se terminarán sólo con un retorno de carro. Este comporta-
miento siempre se puede modificar emitiendo un comando
AT L1 o AT L0.
Vss (patas 8 y 19): Corresponden a la tierra del circui-
to integrado.
XT1 (pata 9) y XT2 (pata 10): Entre estas 2 patas se
conecta un oscilador de cristal de 4MHz. También se deben
conectar capacitores de 27pF entre estas 2 patas y tierra.
Note que este dispositivo no ha sido configurado para
trabajar con un oscilador externo ya que sólo se debe
conectar un cristal a estas patas.
VPW In (pata 11): Esta es la entrada activa alta de la
señal de datos J1850 VPW. En reposo, esta pata debe estar
en “0”. Esta entrada tiene un Schmitt trigger de manera que
no se necesita una amplificación especial.
ISO In (pata 12): Es la entrada activa baja de la señal
de datos ISO 9141 e ISO 14230. Se deriva de la Línea K y
debe estar en “1” en reposo (bus en receso). No se requie-
re amplificación especial ya que esta entrada tiene un
Schmitt trigger.
VDD (pata 20): Esta pata es la de la tensión positiva
de alimentación. El circuito interno conectado a esta pata
se usa para suministrar la reinicialización de encendido del
microprocesador, de manera que no se necesita una señal
externa de reinicialización.
ISO K (pata 21) e ISO L (pata 22): Estas son las seña-
les de salida activa alta que se usan para excitar los buses
ISO 9141 e ISO 14230 a un nivel activo. Muchos vehícu-
los no requieren la Línea “L-“ . Si el suyo no lo necesita,
simplemente puede dejar la pata 22 abierta.
CAN Tx (pata 23) y CAN Rx (pata 24): Estas son las
2 señales CAN de interfaz que deben conectarse a un CI
transceptor CAN. Si no se usa, esta pata debe conectarse a
VDD.
RS232 Rx LED (pata 25), RS232 Tx LED (pata 26),
OBD Rx LED (pata 27) y OBD Tx LED (pata 28): Estas
4 patas de salida normalmente están en “1” y pasan a “0”
cuando el ELM327 está transmitiendo o recibiendo datos.
Estas salidas son adecuadas para excitar directamente a la
mayoría de los LEDs a través de resistores limitadores de
corriente o para hacer de interfaz con otros circuitos lógi-
cos. Si no se usan, estas patas se pueden dejar abiertas.
Note que la pata 28 también se puede usar para apagar
todos los Parámetros Programables.
Un Intérprete Sencillo: Interfase OBD a USB
En la figura 12 se observa el diagrama en bloques del
integrado. Note que el conector OBD del automóvil puede
enviar datos al LM327 siguiendo diferentes protocolos
(CAN, ISO, J1850), además, siempre envía una tensión
variable cuyo valor le indica al integrado el tipo de código
que se debe interpretar. Esta tensión ingresa a un conver-
sor A/D de modo que la señal resultante se dirige al intér-
prete de códigos y protocolos en conjunto con la informa-
Figura 12
diagnóstico a Bordo
Saber Electrónica 55
ción del código OBD. La señal es procesada y convertida
en información RS232 que será enviada por la pata 17 del
LM327.
De esta manera hemos descripto la función de cada ter-
minal del LM327. En próximas ediciones veremos cómo
usar el ELM327 para obtener información de su vehículo.
Comenzaremos viendo cómo ¨hablar¨ al CI usando una PC,
luego explicaremos cómo cambiar opciones usando
comandos AT, y finalmente mostraremos cómo usar el
ELM327 para obtener códigos de fallas (y reinicializarlos).
Para que el lector pueda tener una noción de cómo es un
circuito “intérprete” de códigos OBD, en la figura 13 se
grafica el circuito de una interfase OBD a puerto USB (vea
la foto del comienzo para saber cómo se presenta comer-
cialmente este equipo).
En futuras ediciones veremos cómo construir este pro-
totipo, cómo conectarlo a la PC y cuál es el programa que
se debe instalar en la PC para que reconozca los códigos
Figura 13
Figura 14
Autotrónica
56 Saber Electrónica
enviados por esta interfase. Para los
técnicos más avanzados, también des-
cribiremos cómo usar algunas de las
características programables de este
producto.
Deduciremos que usar el ELM327
no es tan difícil como parece. Muchos
usuarios nunca necesitarán emitir un
comando AT, ajustar tiempos de exclu-
sión o cambiar encabezadores. A lo
sumo, todo lo que se requiere es una PC
o una PDA con un programa Terminal
8tal como HyperTerminal o ZTemp y
conocimiento de comandos OBD, tema
que ya hemos desarrollado y volvere-
mos a hacerlo con mayor profundidad.
Interfase OBDII Optoacoplada
Ahora bien, no siempre es preciso tener
un LM327, por ejemplo, en la figura 14
se brinda el circuito de una interfase
muy sencilla probada con éxito en los
automóviles VW con el programa
kwp2000test de Sanders o con el soft
“Vag-Com 3.03”. Al ejecutar el progra-
ma VAG_COM debe aparecer “adapter
status found ready”, esto sirve para
corroborar que la interfase recibe y
envía bien los datos.
En el conector OBDII K es la pata 7, L
es la pata 15, Vcc (12V) es la pata 16 y
las patas 4 y 5 del conector deben
conectarse a la masa de la interfase de la
figura 14.
También puede ser probado en automóviles Fiat con el
programa “alfadiag”, que es bastante completo. Se debe
poner DTR a +12V, o sea SET DTR.
Interfase OBD II para BMW
Figura 15
Figura 16
Figura 17
diagnóstico a Bordo
Saber Electrónica 57
Un conector OBD1 presenta un esquema como el de la
figura 15 mientras que la apariencia de un conector OBD II
es como la de la figura 16.
El conector OBD II está situado en el habitáculo del
vehículo a la altura de la rodilla izquierda del conductor.
Como regla general, los BMW posteriores al 2000
poseen sistema tipo OBD II aunque hay excepciones (ade-
más en EE UU son del tipo 2 desde 1996).
La interfase propuesta, mostrada en la figura 17, res-
ponde a las normas ISO y para construirla se puede emple-
ar la placa de la figura 18.
Los pines que corresponden al “puerto de serie” se pue-
den conectar directamente a la placa y en lugar del conec-
tor OBD2 puede usar conectores faston
que coloca directamente en sus correspon-
dientes huecos del conector del vehículo.
El pinout usado ha sido el de la figura 19
siguiendo los colores que en dicha figura
se detallan. Una vez construída la interfa-
se, se utiliza el esquema de la figura 20.
La computadora, a través de su puerto
serie DB9 (9 pines) interroga o recibe
información del coche. La placa ejerce
una función de conversión de la informa-
ción entre la PC y el coche. La interfase se
comunica con el coche finalmente con el
conector OBD2. El software puede bajar-
lo directamente de la web de referencia,
aunque hay muchos sitios de descarga
(asegúrese de que su uso esté permitido
para no realizar acciones ilegales). Debe
tener en cuenta que si el auto posee conec-
tor OBD 1, no se obtienen los logs de ave-
rías ni tampoco se pueden resetear, ya que
el coche no es completamente compatible
con el protocolo OBD2.
También comentan que: si son completa-
mente compatibles los coches fabricados a partir del 2004.
En mi caso descargué el software de la página de scan-
tool.net, obteniendo una pantalla como la de la figuras 21.
Si bien mi experiencia en la reparación de coches no es
buena, a decir por mi amigo, ha podido darle un buen uso
al equipo.
Lista de Materiales
R1, R5, R6 - Resistencia 220ohm
R2, R4 - Resistencia 510ohm
R3, R7 - Resistencia 2.2kohm
R11, R12 - Resistencia 4.7kohm
R8, R9, R10 - Resistencia 10kohm
Figura 18
Figura 19
Autotrónica
58 Saber Electrónica
R13 - Resistencia 47kohm
R14 - Resistencia 100kohm
C1 - Cond. Electrolítico 0.01uF
C2, C5 - Cond. Electrolítico 0.1uF
C3, C4 - Cond. Cerámico 27pF
D1 - Led verde de 5 mm
D2, D4 - Led rojo de 5 mm
D3, D5 - Led amarillo de 5 mm
D6, D7 - Diodo 1N4148
T1, T2 - Transistor BC548C
T3, T4 - Transistor BC558C
IC1 - Regulador de tensión 78L05
IC2 - Zócalo 14 patas
Q1 - Cristal de Cuarzo 3.579545MHz
Varios:
Puerto serie hembra placa 9 pines 1 X1
(no es imprescindible), puerto serie
hembra placa 25 pines 1 X2 (no es
imprescindible), placa de Circuito
impreso, gabinete para montaje, estaño,
cables, etc.
Con este tema damos por terminado este primer volu-
men de la colección Club Saber Electrónica dedicada a
la electrónica del automotor, aclaramos que en estos
momentos estamos preparando un nuevo número, dedi-
cado a las interfases OBD II en el que incluiremos el
montaje de un equipo universal.
Figura 20
Figura 21
Robot de Riego Automático
No hay asunto mas complicado a la hora de irse devacaciones que el riego de nuestras plantas. Uno,por un lado, desea irse y olvidarse de todo, pero porel otro lado se la pasa pensando en las plantas ysufre por si terminan muriéndose por sequía.Pensando en ello, y en la cantidad de plantas que senos murieron el verano pasado, decidimos diseñarun robot que riegue las plantas por nosotros y aquíestá, en la figura 1. Este proyecto, que bien funcionay se paga solo, riega las plantas al amanecer duranteun tiempo configurable por el usuario, por medio deun potenciómetro de ajuste.
Como se observa, se ha realizado íntegramentecon electrónica discreta y sin el uso de relés. Es com-pletamente de estado sólido exceptuando, claro está,el bombeador de agua que es del tipo empleado enlos sistemas limpiaparabrisas de autos.
El 4060 es un contador de 16 bits, con osciladorincorporado en la misma pastilla que se empleacomo oscilador temporizador. Este integrado es elque se encarga de temporizar el funcionamiento de
la bomba, en otras palabras, el tiempo que durará elriego. Para alterar ese tiempo basta con actuar sobreel potenciómetro de 1MΩ el cual conviene que seadel tipo lineal para que la respuesta en todo su cur-sor sea la misma. El reset del contador se lleva acabo subiendo a positivo la pata 12, que sucede endos posibilidades: cuando se conecta la alimentación(arranque) gracias al capacitor de 4.7nF o bien alhacerse positiva la salida del operacional B. Estoúltimo se produce cuando se detecta la falta de luz.
La salida Q14 se pone alta cuando la cuenta llegaa 8912, conduciendo tensión al diodo 1N4148 yhaciendo que el oscilador se detenga. Al detenerse eloscilador la cuenta se paraliza en el valor alcanzadoy habrá terminado el tiempo de riego. Este se vuelvea cero y se habilita nuevamente el conteo al llegar elpróximo amanecer. Las resistencias puestas a masay a Vcc se emplean para establecer los niveles ade-cuados de tensión en cada punto del circuito.
Como ven, el circuito se encarga de simular la inte-ligencia del humano a la hora de regar las plantas ysin el uso de técnicas microprocesadas ni nada com-plicado.
60 Saber Electrónica
MM onta jeonta je
Por tratarse de una edición especial, en este número publicamos una serie de circuitos
prácticos de múltiples aplicaciones. Los proyectos fueron armados en el programa
Liveware con el objeto de simular su funcionamiento y luego se obtuvo la placa de cir-
cuito impreso PCB con el programa PCB Wizard. Ud. puede descargar estos proyectos
completos y más información de nuestra web: www.webelectronica.com.ar, haciendo
clic en el ícono password e ingresando la clave “newave”.
Selección de Federico Prado - [email protected]
Selección de circuitoS
PrácticoS
Mont - selec mont de SE 313.qxd:ArtTapa 11/9/15 12:47 Página 60
El circuito se alimenta con 12V y consume unacorriente de 150mA en funcionamiento. Este con-sumo corresponde solamente al sistema electrónico.Habrá que sumarle el consumo de la bomba eléctricaque generalmente es de tres a cuatro Ampere. Si sedesea regar una gran superficie se puede optar porcolocar un relé en lugar del motor y accionar una ovarias bombas eléctricas de 110V / 220V que rieguencada sector del jardín. El transistor TIP debe sermontado con un disipador de calor. El fotorresistor(LDR) debe ser apuntado hacia el cielo y lejos delalcance del foco de una lámpara u otro artefacto deiluminación que haya en la zona, para evitar que nodetecte correctamente la noche. Los potenciómetrosson ambos lineales, como ya se dijo y pueden sersustituidos por resistencias variables para evitar quesalgan del gabinete el cual debe ser del tipo estancopara exteriores. Es interesante colocar en paralelocon el motor un diodo LED rojo intermitente con suresistencia limitadora de corriente (1kΩ o similar)para indicar el funcionamiento del sistema y otro enparalelo con la alimentación para indicar que estáactivado. Esto nos permitirá detectar problemas ynos facilitará la instalación y control periódico del sis-tema en general sin ser necesario abrir la tapa.
Una opción interesante (que la hemos implemen-tado recientemente y funciona muy bien) es usar unaválvula de paso eléctrica como las que usan los lava-rropas para regular el paso del agua al sistema de
lavado. Estas válvulas son esencialmentesolenoides que en estado de reposo nodejan pasar el agua, pero cuando se les da110V / 220V hacen las veces de una cani-lla abierta. No le suman presión al sistema,pero en la mayoría de los casos sirven per-fectamente.Si se tiene un tanque cisterna, la opciónideal es colocar un bombeador de 110V /220V del tipo utilizado para elevación deagua el cual se encargue de llevar riegohacia los rociadores. Recuerde prestaratención a la altura de los caños porque sise colocan los caños por debajo del niveldel tanque por mas que la bomba estédetenida por propia presión de caída elagua fluirá hacia las salidas. Es necesariocolocar un flotante eléctrico que impida elfuncionamiento del motor cuando no hayagua en el tanque para evitar que sequeme el motor en caso de estar vacía lacisterna. Estos flotantes accionan un inte-rruptor de tres puntos. En nuestro caso hayque conectarlo en serie con el motor de
manera que, cuando el cable que sujeta los flotantesesté totalmente extendido (tanque vacío) el circuitose abra y no permita el funcionamiento del mismo.
De usar un bombín de limpiaparabrisas, puedeemplear como depósitos de agua bidones de aguapara dispensadores frío/calor (los bebederos que ins-talan en oficinas y colegios) pero recuerde calcularcorrectamente la cantidad de agua a almacenartomando en cuenta cuanta se vierte por día y cuan-tos días el sistema trabajará sin nuestra recarga.
Aunque no está puesto en el esquema es buenocolocar entre el colector del TIP y el borne negativodel motor un fusible aéreo de 5A para evitar que eltransistor se dañe en caso de ponerse en corto labobina del bombín.
SenSoR de nivel de AguA AnticoRRoSivo
Quien armó alguna vez algún sistema de detecciónde nivel de agua electrónico basado en sensar pormedio de la base de un transistor discreto la tensiónpresente en el líquido, habrá notado que, con el pasodel tiempo, los electrodos se corroen. Esto sucedepor efecto de la electrólisis que se produce debido ala tensión de CC aplicada.
El circuito de la figura 2 utiliza una señal oscilanteen vez de tensión de corriente continua para ladetección del agua, evitando de esta forma que el
Saber Electrónica 61
Robot de Riego automático y Sensor de nivel de agua anticorrosivo
Figura 1
Mont - selec mont de SE 313.qxd:ArtTapa 11/9/15 12:47 Página 61
líquido corroa los electrodos. Eloscilador es formado por lacompuerta izquierda y su señales inyectada por medio delelectrodo al agua previo de-sacople de tensión por mediodel capacitor. La detección serealiza por medio del segundoelectrodo que también tieneasociada una compuerta la cualacciona el transistor que, a suvez, acciona el relé. Como puede observar, se tratade un sensor un poco mas complejo, pero con laseguridad de estar libre de corrosión.
SeguidoR de cAbleAdoS en lA PARed
¿ A quien no le tiembla el pulso cuando empuñauna perforadora sobre un muro o pared ?. Todossomos conscientes del riesgo que un caño descono-cido puede causar a nuestra casa. Ya sea un cañocon cables eléctricos o bien con agua o gas, unpotencial peligro nos amenaza a la hora de haceralgo tan simple como pretender colgar un cuadro.
El proyecto mostrado en la figura 3 nos resuelve,en parte, este problema inyectando una señal audi-ble en los tendidos eléctricos de la casa.
Bastará con enchufarlo en cualquier tomacorrien-tes para que, armados con una simple radio de AM,podamos escuchar la oscilación al pasar la antena dela misma por encima de un muro.
El circuito está formado por un oscilador LM567 elcual modula un conjunto de transistores los cualesinyectan la señal en el tendido eléctrico. Una fuentecapacitiva (o fuente fría) provee los 9V necesariospara que el sistema funcione.
Nótese que este equipo sólo hará posible la detec-
ción de cableados de tensión principal (220V ó 110V)pero no funciona con gas, agua o telefonía. Paraestos caños deberemos usar un detector por eco.
detectoR de cAñeRíAS metálicAS
En ocasiones para trabajar una tubería metálicaempotrada en alguna de las paredes o pisos de unaedificación, no se dispone del plano correspondiente.Con este aparato, muy solicitado por los lectores, seresuelve el problema. Para su construcción puedeutilizar elementos y piezas recuperadas de equiposdesactivados, verificados técnicamente para garanti-zar su buen funcionamiento. No se trata de circuitossimples, por eso se requiere de conocimientos deelectrónica.
El proyecto se muestra en la figura 4 y posee untransmisor y un receptor. Lo fundamental es que eltrasmisor y el receptor estén ubicados en los extre-mos opuestos de una varilla de madera u otro mate-rial no conductor (aislante), cuya longitud alcanceunos 70 cm. Sitúe ambos circuitos (trasmisor yreceptor) en cajas plásticas de (la medida es a con-veniencia). También es importante que la bobina deltrasmisor se encuentre dispuesta en forma horizontaly la del receptor, en ángulo recto con la primera.
Montaje
62 Saber Electrónica
Figura 2
Figura 3
Mont - selec mont de SE 313.qxd:ArtTapa 11/9/15 12:47 Página 62
nota: Puede que el objetivo de algunos al construireste práctico equipo sea hallar viejos tesoros ente-rrados por corsarios y piratas.
El detector pudiera resultarle útil, pero no olvideque sus posibilidades no le permiten discriminar elhierro y a la vez descubrir otros metales; lo mismopuede encontrar una bolsa con monedas de oro yplata, que un oxidado tornillo...
¡Todo es cuestión de suerte!
diStoRSionAdoR de voz
El equipo de la figura 5 per-mite deformar la señal querecibe un micrófono ysacarla por el parlante. Sibien puede ser un sistemaútil para “mafiosos” paraamenazar anónimamente asus víctimas, la idea es quepueda ser usado para ani-mar el audio en una esta-ción de radio, en fiestas oreuniones sociales.Todo el proceso de defor-mación lo lleva a cabo el cir-cuito integrado HT8950Adesarrollado por la empresaHoltek. Los interruptorescolocados en los pines 3, 4y 5 configuran el efecto. Elotro circuito integrado, elLM386, amplifica la señalresultante para poder exci-tar directamente un parlantemediano. Como el circuitointegrado HT8950A requiere3.6V de alimentación, se
colocó una resistencia limitadora de corriente (470Ω)y un diodo zener que estabiliza la tensión en esevalor. El resto del circuito se alimenta con 6V prove-nientes de pilas o de una fuente de alimentación.
Como micrófono se puede usar una cápsula deelectet, dado que no requiere una preamplificaciónrigurosa. Cualquier micrófono de computación o devideocámara hogareña es adecuado para este sis-tema.
Saber Electrónica 63
Seguidor de Cableados, Detector de Cañerías y Distorsionador de Voz
Figura 4
Figura 5
Mont - selec mont de SE 313.qxd:ArtTapa 11/9/15 12:47 Página 63
contRol Activo PARA AuRiculAReS
El sistema mostrado en la figura 6 permite conec-tar varios pares de auriculares a una única salida conel agregado de un control de amplificación individualpara cada una de ellas y resulta útil, sobre todo ensalas de reunión o en estudios de radio.
La señal proveniente de una fuente de línea (1Vpp)ingresa a los módulos por los terminales IZQ y DER.Cada módulo está formado por dos circuitos integra-dos LM386 que se encargan cada uno de amplificaruno de los canales estéreo. De esta forma la señaldébil de entrada sale potenciada por el jack desalida. Se deberán montar tantos módulos comoauriculares se requieran conectar. Es una buenamedida en una sala de reuniones armar tantos módu-los como butacas haya. En tanto en un estudio degrabación o en una sala de radio la proporción es unpoco diferente ya que suele haber gente de pie quetambién escuchan audio.
Cada módulo requiere 200mA de corriente paraoperar y se los puede alimentar con cualquier tensión
comprendida entre 6 y 12V. El potenciómetro devolumen debe ser logarítmico y doble, quedando unopara cada canal lateral de esa salida.
Si el equipo será alimentado por baterías se reco-mienda que el potenciómetro de cada canal incluyauna llave de modo que se pueda apagar aquel canalque no se use y de esa forma lograr bajar el consumode corriente prolongando la duración de la carga delas baterías.
detectoR de RotuRA de vidRioS
Este circuito, que ya publicamos en otras ocasio-nes en Saber Electrónica y que se muestra en lafigura 7, es ideal para quienes han diseñado su pro-pia alarma con µC o con lógica convencional ydesean agregarle una prestación adicional. Constade un micrófono, un filtro pasa altos y dos etapasamplificadores, de las cuales la última trabaja encorte / saturación.
El circuito es tan simple que su análisis demandamuy poco tiempo. La señal captada por el micrófonode electret es filtrada por los cuatro capacitores enserie y sus resistores de bajada a masa, luego esamplificada por el primer transistor quien entrega laseñal a un potenciómetro que hace las veces deregulador de sensibilidad.
Seguidamente un transistor eleva aún mas el nivelde la señal que, por último ataca la base de un dar-lington (MPSA13) el cual corta o satura según laseñal presente en su base. El diodo en la entradaimpide que el circuito se arruine al invertir la polari-dad de alimentación, mientras que el resistor de 100ohm y el zener se encargan de bajar y regular la ten-sión a 10V.
Los capacitores periféricos a esos componente fil-tran la alimentación obtenida. Para el micrófonodeberá emplear cable mayado de audio, y su largo
no debe superar el metro. J
Montaje
64 Saber Electrónica
Figura 6
Figura 7
Mont - selec mont de SE 313.qxd:ArtTapa 11/9/15 12:47 Página 64
PICAXE & LogICAtor
6565Programación de Pics por diagrama de FlujoProgramación de Pics por diagrama de Flujo
PICAXE & LogICAtor
Trabajando con MicroconTroladores
PicaXeQué son y cóMo se usan
enTorno de Trabajo Que incluye a Pics
Los microcontroladores PICAXE, mas que ser considerados como una serie de circuitos
integrados fáciles de programar, constituyen la integración de todo un sistema en el cual
están involucrados, a parte de los dispositivos electrónicos (los propios microcontrola-
dores PICAXE), el software para programarlos (entorno de programación Programming
Editor y aplicación Logicator).
La ventaja que se tiene al utilizar los microcontroladores del sistema PICAXE es que, aun
sin tener conocimientos, se puede aprender de una manera muy fácil, ya que utiliza un
lenguaje BASIC muy sencillo, además de contar también con la posibilidad de progra-
marlos con diagramas de flujo.
En este manual explicaremos qué son los PICAXE, cómo podemos realizar fácilmente
diseños de sistemas que los contengan, qué tipos de PICAXE podemos encontrar, cómo
se usa el entorno de programación y en qué consiste el utilitario Logicator, con el que
también podremos realizar programas para PICs de Microchip.
Trabajando con MicroconTroladores
PicaXeQué son y cóMo se usan
enTorno de Trabajo Que incluye a Pics
Manual - Manual Picaxe & Logicator de SE 290.qxd:Cap 1 Ingles 11/9/15 12:52 Página 65
IntroduccIón
Un PIC es un microcontrolador que preci-
sa un entorno de desarrollo (el MPLAB) para
editar programas, simularlos, convertir el pro-
grama en un archivo hexadecimal y realizar la
simulación que verifique que está todo bien.
Luego, se precisa un cargador para “descar-
gar” el programa en la memoria del PIC, y por
último se debe quitar el PIC del cargador y
colocarlo en el circuito donde va a funcionar.
Un PICAXE “no precisa nada de todo
eso...” es un PIC al que se le ha grabado un
programa interno (firmware) para que pueda
ser “cargado” en la misma placa donde va a
funcionar por medio de un software gratuito y
en el que los programas pueden escribirse en
BASIC o en diagrama de flujo.
Desde que el primer microprocesador vio
la luz del mundo (el 4004), y cuya única y
principal operación era una suma de 1 bit, se
comenzó con una carrera tecnológica que
lejos de ver el fin, día a día va logrando cosas
inimaginables, tal es el caso de los microcon-
troladores que vendrían a ser el ejemplo resu-
mido y en miniatura, de una computadora per-
sonal (PC).
Un microcontrolador del sistema PICAXE
puede ser de 8, 18, 28 o 40 terminales o más
(figura 1), internamente dentro de su encapsu-
lado, posee como equipamiento mínimo un
microprocesador, memoria RAM, y distintas
versiones de memoria ROM.
Los microcontroladores más avanzados,
aparte de lo mencionado anteriormente, tam-
bién llegan a poseer temporizadores ADC,
DAC, Comunicación en paralelo, USAR, etc.
Un microcontrolador, desde el punto de
vista de operación, puede considerarse como
si fuera una PC, ya que cuenta con el conjun-
to básico de implementos que necesita para
realizar sus funciones, esto es, microprocesa-
dor, disco duro, memoria RAM, etc.
Clásicamente, cuando programamos un
microcontrolador, de forma implícita se tiene
que desarrollar un programa que trabaja a
manera del BIOS de una PC, ya que lo prime-
ro que debemos tomar en cuenta es la confi-
guración de sus puertos, ya sea como de entra-
da o de salida, configurar sus demás herra-
mientas como pueden ser los temporizadores,
los ACD, etc. Han aparecido en el mercado,
sistemas de desarrollo que permiten la progra-
mación del microcontrolador de una manera
relativamente fácil, en la cual se puede emular
el proceso que nos interesa desarrollar.
Para la mayoría de estos sistemas de desa-
rrollo, una vez que se tiene terminada la apli-
cación, el paso siguiente es armar el prototipo
e insertar el microcontrolador debidamente
programado. En la figura 2 se puede observar
un kit de desarrollo para trabajar con micro-
controladores, en este caso con el sistema
PICAXE. Tenga en cuenta que no es preciso
que compre programa alguno para empezar a
trabajar, dado que lo puede bajar gratis de
Entorno de Trabajo para Microcontroladores
6666 Qué son y cómo se usan los PicaXeQué son y cómo se usan los PicaXe
Entorno de Trabajo para Microcontroladores
Figura 1 - un PiCaXE Es un PiC dE MiCroChiP
al quE sE lE agrEgó un FirMwarE Para FaCilitar
su PrograMaCión
Manual - Manual Picaxe & Logicator de SE 290.qxd:Cap 1 Ingles 11/9/15 12:52 Página 66
Internet, además, Ud. puede armar el cable de
conexión a la PC y la placa de circuito impre-
so del dispositivo que desee.
Hace apenas un tiempo, se ha lanzado al
mercado el sistema de desarrollo para progra-
mar microcontroladores PIC llamado PICA-
XE, que de por sí, quien ha utilizado estos
microcontroladores, puede constatar lo senci-
llo que resulta su programación, el sistema de
desarrollo PICAXE hace las cosas todavía
más sencillas para el programador.
El sistema de desarrollo PICAXE hace las
cosas todavía más sencillas para el programa-
dor, ya que cuenta con dos opciones de dise-
ñar una aplicación: una por medio de diagra-
mas de flujo y otra por medio de “BASIC”, y
aunque esto no es ninguna novedad, (ya que
estas herramientas existían con anterioridad),
lo ventajoso del PICAXE radica en el hecho
de que se trata de un microcontrolador PIC
que, en un segmento de memoria ROM inter-
na le ha sido grabado desde su fabricación, un
firmware a manera de BIOS que simplifica la
forma de programarlo.
Al igual que en todos los sistemas de desa-
rrollo, existen ya predefinidas toda una serie
de tarjetas de prácticas sobre las cuales pode-
mos emular las aplicaciones que hemos dise-
ñado, pero gracias al firmware que poseen los
microcontroladores PICAXE “se puede armar
la aplicación completa incluyendo al micro-
controlador”, y sobre la aplicación programar-
lo sin necesidad del sistema de desarrollo, ni
del circuito programador de microcontrolado-
res (vea la figura 3).
De hecho, el sistema PICAXE hace más
accesible la programación de microcontrola-
dores a todas aquellas personas que tan sólo
cumplan con el único e indispensable requisi-
to que es el de querer aprender. Vea en la figu-
ra 4 una “pantalla” de la aplicación que nos
permitirá realizar el programa que vamos a
cargar adentro del PIC.
Aquí no vamos a mencionar las ventajas y
desventajas del sistema PICAXE con respecto
a otros, lo único que podemos agregar es que
se trata de otra manera de programar micro-
controladores PIC, empleando diagramas de
flujo y/o lenguaje BASIC (figura 5), con los
cuales, ya sea de manera consciente o total-
mente implícita, recurrimos a ellos para elabo-
PICAXE & LogICAtor
6767Programación de Pics por diagrama de FlujoProgramación de Pics por diagrama de Flujo
PICAXE & LogICAtor
Figura 2 - la EMPrEsa EduCation rEvolution
FaCilita hErraMiEntas Para aPrEndEr a traba-jar Con los MiCroControladorEs PiCaXE
Figura 3 - una dE las vEntajas dEl PiCaXE Es
quE la PlaCa En quE sE usa PuEdE tEnEr un
ConECtor Para PodEr PrograMarlo sin saCarlo
dE su zóCalo.
Manual - Manual Picaxe & Logicator de SE 290.qxd:Cap 1 Ingles 11/9/15 12:52 Página 67
rar un programa.
Debemos aclarar que
para programar en diagrama
de flujo, la empresa
Education Revolution desa-
rrolló la aplicación
“Logicator” que también
sirve para trabajar con PICs
y de la cual hablaremos más
adelante. La empresa men-
ciona que en el futuro ya no
actualizará el editor por dia-
grama de flujos del
“Programing Editor” por lo
cual el usuario deberá apren-
der a manejar el Logicator.
Aquí el problema es que sólo
será gratuita una versión
limitada y para adquirir la
versión full deberá comprar
la licencia.
A lo largo de estas páginas, iremos apren-
diendo paso a paso la forma de cómo progra-
mar los microcontroladores bajo el sistema
PICAXE. Para ello, como primer paso, emple-
aremos una tarjeta de desarrollo de la cual
proporcionaremos su circuitería para
que ustedes la puedan armar, posterior-
mente después de realizar algunas
prácticas, avanzaremos sobre aplica-
ciones en donde se tenga al microcon-
trolador como elemento principal y al
cual programaremos en sitio.
Ventajas del sIstema PIcaxe
Como dijimos, el PICAXE es un
sistema de microcontroladores PIC
muy fácil de programar ya que utiliza
un lenguaje BASIC muy sencillo, ade-
más de contar también con la posibilidad de
programarlos con diagramas de flujo.
Aprovecha todas las características de los
microcontroladores de bajo costo que incorpo-
ran memoria FLASH.
Entorno de Trabajo para Microcontroladores
6868 Qué son y cómo se usan los PicaXeQué son y cómo se usan los PicaXe
Entorno de Trabajo para Microcontroladores
Figura 4 - la aPliCaCión PrograMing Editor PErMitE Cons-truir PrograMas Para PiCaXE En diagraMas dE Flujo. hoy,
la EMPrEsa EduCation rEvolution oFrECE El PrograMa
logiCator quE taMbién sirvE Para trabajar Con los PiC dE
MiCroChiP. PuEdE dEsCargar gratuitaMEntE un Manual CoM-PlEto sobrE El ManEjo dE logiCator Con la ClavE: “PiCa-
XElogiC”.
Figura 5 - El PrograMing Editor PErMitE PrograMar En
basiC o ConvErtir El diagraMa dE Flujo En basiC.
Manual - Manual Picaxe & Logicator de SE 290.qxd:Cap 1 Ingles 11/9/15 12:52 Página 68
Está disponible en tres versiones que son
el de 8 terminales (PICAXE-08), 18 termina-
les (PICAXE-18) y 28 terminales (PICAXE-
28). En estos microcontroladores ya se tienen
definidas las terminales que tienen la función
de entrada y salida de datos, además de las
terminales que sirven para programar al
PICAXE en sitio, o en otras palabras sobre la
misma aplicación. En las figuras 6, 7 y 8 se
muestran los circuitos esquemáticos de la
disposición de cada uno de los microcontro-
ladores PICAXE.
En la figura 6 se muestra el circuito esque-
mático para un PICAXE de 8 terminales, de
las cuales las que están identificadas como
Pin1 E/S, Pin2 E/S, Pin3 E/S y Pin4 E/S, son
terminales que pueden funcionar como entra-
das o salidas de datos del exterior hacia el
microcontrolador.
Las terminales identificadas como Serial
En y Serial Sal, se utilizan para programar al
microcontrolador a través del puerto serie de
una PC, para lo cual las terminales del conec-
tor identificado como CON1 se hacen llegar al
conector DB9 de la
PC, tal como se mues-
tra en la figura 9. Por
otra parte, de la misma
figura 6 se observa que
la terminal identificada
como Serial Sal, cum-
ple con una doble fun-
ción, y dependiendo de
dónde se ubique un
jumper selector en el
conector CON2, se
podrá programar al
PIC o esa misma ter-
minal una vez progra-
mado el PIC tendrá la
función de una termi-
nal de salida de datos.
Del circuito esque-
mático de la figura 7 se
observa la forma en
que están dispuestas
las terminales de un
PICAXE de 18 termi-
nales, de las cuales las
que se encuentran
identificadas como En
0, En 1, En 2, En 6 y
PICAXE & LogICAtor
6969Programación de Pics por diagrama de FlujoProgramación de Pics por diagrama de Flujo
PICAXE & LogICAtor
Figura 7 - CirCuito básiCo dE EntrEnaMiEnto Para El PiCaXE-18.
Figura 6 - CirCuito básiCo dE EntrEnaMiEnto Para El PiCaXE-08.
Manual - Manual Picaxe & Logicator de SE 290.qxd:Cap 1 Ingles 11/9/15 12:52 Página 69
En 7 son dedicadas
exclusivamente para
adquirir datos del exte-
rior hacia el microcon-
trolador.
Las terminales que
se encuentran identifi-
cadas de la Sal 0 a Sal
7 son exclusivamente
para enviar datos hacia
afuera del microcon-
trolador, mientras que
las terminales identifi-
cadas como Serial Sal
y Serial En, se utilizan
para programar al
microcontrolador.
En el circuito de la figura 8 se muestra la
forma de conectar a un PICAXE de 28 termi-
nales, en donde aparte de las terminales de
entrada que se encuentran definidas como En
0 a En 7, también se cuenta con las terminales
de salida identificadas como Sal 0 a Sal 7,
además de 4 terminales para entrada de datos
analógicos, y por último las terminales de pro-
gramación del microcontrolador.
Ya se ha mencionado que el sistema PICA-
XE no requiere de programador o borrador, ya
que utiliza únicamente tres alambres conecta-
dos al puerto serie de una computadora, tal
como se describe en la siguiente figura 9.
Una vez que han sido identificadas las ter-
minales a utilizar en el conector del puerto
serie de la PC, ahora lo que sigue es preparar
la conexión hacia el PIC tomando en cuenta
las terminales, tal como se aprecia en la figu-
ra 10.
Como se puede observar en la figura 10, se
puede emplear (es recomendable) un plug de
los utilizados para conectar los audífonos a la
salida de audio de un walkman o discman, y
tener un cable con un conector DB9 en un
extremo y un plug de audio en el otro, tal
como se ilustra en la figura 11.
Ahora bien, la mayoría de las computado-
ras pequeñas, tipo nanobook, no poseen puer-
to RS232 y hasta las notebook actuales tam-
poco lo incluyen. En ese caso, se debe utilizar
un conector que comercializa la empresa
Education Revolution, o colocar un conversor
USB a RS232 como el que publicamos en
Entorno de Trabajo para Microcontroladores
7070 Qué son y cómo se usan los PicaXeQué son y cómo se usan los PicaXe
Entorno de Trabajo para Microcontroladores
Figura 8 - CirCuito básiCo dE EntrEnaMiEnto Para El PiCaXE-28.
Figura 9 - los PiCaXE sE CoMuniCan Con la PCa través dEl PuErto CoM, utilizando ProtoCo-
lo rs232
Manual - Manual Picaxe & Logicator de SE 290.qxd:Cap 1 Ingles 11/9/15 12:52 Página 70
saber Electrónica Nº 240 o el circuito de Saber
Electrónica Nº 284. En la figura 12 podemos
observar el circuito eléctrico con su placa de
circuito impreso de dicho conversor. Si desea
más detalles del armado puede recurrir a dicha
revista. También puede comprar un conversor
USB a RS 232 como el de la figura 13; en ese
caso debe asegurarse que el dispositivo gene-
re un puerto COM real, es decir, que no sea un
dispositivo HID, ya que en ese caso no le va a
servir.
comenzando a
trabajar con PIcaxe
“PICAXE” es un
sistema que emplea un
micro fácil de progra-
mar que utiliza un len-
guaje BASIC muy
simple, el cual la
mayoría de los estu-
diantes pueden apren-
der rápidamente. Los
microcontroladores
(con memoria FLASH)
pueden ser programa-
dos una y otra vez sin
la necesidad de un cos-
toso programador PIC.
El sistema no necesita de ningún progra-
mador, borrador o complejo sistema electróni-
co. El programa puede escribirse en BASIC o
por medio de un diagrama de flujo y se carga
mediante una conexión de tres cables conecta-
da al puerto serie de la computadora. El siste-
ma PICAXE consiste en tres componentes
principales:
1) El software editor de programación.
2) El cable de conexión al puerto serial de
la PC.
3) El chip PICAXE.
Ya retornaremos con este tema, cuando
sepamos más acerca de las características
principales de estos chips. Veamos ahora en
qué consiste el software gratuito.
el edItor
PICAXE & LogICAtor
7171Programación de Pics por diagrama de FlujoProgramación de Pics por diagrama de Flujo
PICAXE & LogICAtor
Figura 10 - diagraMa dE arMado dEl CablE quE sE
utiliza Para PrograMar los PiCaXE.
Figura11 - vista dEl CablE dE PrograMaCión
tErMinado.
Manual - Manual Picaxe & Logicator de SE 290.qxd:Cap 1 Ingles 11/9/15 12:52 Página 71
de Programas
Lo diferente del sistema de microcontrola-
dores PICAXE, con respecto a la programa-
ción tradicional de los microcontroladores
PIC, radica en la programación basada en un
lenguaje BASIC y diagramas de flujo. Esto
hace que los microcontroladores del sistema
PICAXE sean muy fáciles de programar, en
un ambiente amigable.
Para programar los microcontroladores
Entorno de Trabajo para Microcontroladores
7272 Qué son y cómo se usan los PicaXeQué son y cómo se usan los PicaXe
Entorno de Trabajo para Microcontroladores
Figura 12 - Para PodEr utilizar un sistEMa PiCaXE Con una CoMPutadora a través dEl PuErto usbsE dEbE EMPlEar un ConvErsor dE PuErto CoMo El Mostrado En la Figura y Cuya ConstruCCión sE
EXPliCó En sabEr ElECtróniCa nº 284.
Figura 13 - un adaPtador usb a rs232CoMErCial
Manual - Manual Picaxe & Logicator de SE 290.qxd:Cap 1 Ingles 11/9/15 12:52 Página 72
PICAXE debemos, en primera
instancia, instalar el software
que contiene el ambiente de
programación, por lo que des-
cribiremos la forma de hacerlo.
Si bien a lo largo de este
texto vamos a explicar paso por
paso cómo se emplea el
“Programming Editor” (Editor
de Programas), es necesario que
ya lo tenga en su computadora.
El software lo puede bajar de
nuestra página de Internet que
usted ya conoce www.webelec-
tronica.com.ar, debe hacer clic
en el ícono password e ingresar
la clave PICAXEPRO.
Recuerde que para bajar cual-
quier información debe ser
socio del club SE, lo cual es
gratuito y puede inscribirse por
Internet en sólo un par de minu-
tos (siga las instrucciones que
dimos para bajar el programa y
encontrará cómo hacerse socio,
si aún no lo es).
Una vez que se tenga el soft-
ware, se contará con una carpe-
ta con el nombre de “progedit”,
a la cual debemos acceder
(observe la figura 14).
Luego debemos ingresar a la
carpeta progedit y tenemos que
ubicar el programa identificado
como “Programming Editor”, al
cual debemos hacerle un doble
clic con el ratón de la pc para
que éste se ejecute y se pueda
instalar el programa de los
PICAXE & LogICAtor
7373Programación de Pics por diagrama de FlujoProgramación de Pics por diagrama de Flujo
PICAXE & LogICAtor
Figura 14 - CarPEta ProgEdit.
Figura 15 - soFtwarE dE instalaCión
“PrograMMing Editor”.
Figura 16 - vEntana dE biEnvEnida Para la instalaCión
dEl soFtwarE dE los PiCaXE.
Manual - Manual Picaxe & Logicator de SE 290.qxd:Cap 1 Ingles 11/9/15 12:52 Página 73
PICAXE, tal como se muestra
en la figura 15.
Una vez que ejecutamos el
programa de instalación
Programming Editor aparecerá
la ventana que se muestra en la
figura 16, sobre la cual debe-
mos de oprimir con el ratón el
cuadro identificado como
“next” para que continúe la ins-
talación. Posteriormente será
desplegada la ventana donde se
muestra la licencia que debemos
aceptar, porque de otra manera
no podremos continuar con la
instalación del software, por lo
que nuevamente oprimiremos el
cuadro identificado como
“next”, esta acción se indica en
la figura 17.
Como paso siguiente, pre-
gunta por el nombre del usuario
que normalmente utilizará el
software, aquí podemos instalar
la aplicación para que pueda ser
utilizada por todas las personas
que utilicen la computadora, y
después de seleccionar esta
acción tenemos que oprimir el
cuadro identificado como
“next”, tal como se muestra en la figura 18.
Posteriormente debemos decir en dónde se
guardará el software de programación, que por
lo general, aquí no tenemos que modificar
dato alguno, a menos de que querramos asig-
nar otra localidad, tal como se ilustra en la
figura 19. Una vez seleccionada la opción
correspondiente procederemos a hacer clic
sobre el cuadro identificado como “next”.
Por último, aparecerá una ventana de con-
firmación para estar seguros de que los datos
que introdujimos se encuentran correctos, si
es así debemos oprimir el cuadro identificado
como “next” para que continúe la instalación,
tal como se aprecia en la figura 20.
Cuando se está instalando el software se
indica gráficamente, tal como se ilustra en la
figura 21, aquí debemos esperar hasta que se
terminen de instalar, tanto el software de pro-
Entorno de Trabajo para Microcontroladores
7474 Qué son y cómo se usan los PicaXeQué son y cómo se usan los PicaXe
Entorno de Trabajo para Microcontroladores
Figura 17 - aCuErdo dE liCEnCia.
Figura 18 - inForMaCión dEl usuario.
Manual - Manual Picaxe & Logicator de SE 290.qxd:Cap 1 Ingles 11/9/15 12:52 Página 74
gramación como todas las utile-
rías que serán empleadas por los
PICAXE. En la figura 22 se
muestra la ventana que nos indi-
ca que ya se ha concluido con la
instalación, por lo que debemos
oprimir el cuadro identificado
como “finish”. Una vez instala-
do el software de programación
de los PICAXE, en el escritorio
de nuestra PC encontraremos un
ícono de acceso directo identifi-
cado como “PICAXE
Programming Editor”, al cual,
para comenzar a programar los
microcontroladores, debemos
hacer un doble clic con el
mouse para que se ejecute el
programa, tal como se muestra
en la figura 23. En la figura 24
se observa un ejemplo del
ambiente gráfico tanto en len-
guaje BASIC como en diagra-
ma de flujo. En varias ocasiones
editamos artículos mostrando
cómo se emplea el editor por
diagrama de flujo del
Programing Editor pero, tal
como hemos dicho, para los
próximos PICAXE deberá
emplear el Logicator, razón por
la cual, más adelante explicare-
mos cómo se usa.
los dIstIntos tIPos de
PIcaxe
El sistema PICAXE aprove-
PICAXE & LogICAtor
7575Programación de Pics por diagrama de FlujoProgramación de Pics por diagrama de Flujo
PICAXE & LogICAtor
Figura 19 - dEstino dEl soFtwarE.
Figura 20 - vEntana dE ConFirMaCión dE datos.
Figura 21 - vEntana dE instalaCión dEl soFtwarE.
Manual - Manual Picaxe & Logicator de SE 290.qxd:Cap 1 Ingles 11/9/15 12:52 Página 75
cha todas las características de los microcon-
troladores de bajo costo que incorporan
memoria FLASH.
El sistema PICAXE está disponible en seis
distintas versiones que son:
De 8 terminales (PICAXE-08),
De 14 terminales (PICAXE-14),
De 18 terminales (PICAXE-18),
De 20 terminales (PICAXE-20),
De 28 terminales (PICAXE-28) y
De 40 terminales (PICAXE-40).
Estos microcontroladores ya tienen defini-
Entorno de Trabajo para Microcontroladores
7676 Qué son y cómo se usan los PicaXeQué son y cómo se usan los PicaXe
Entorno de Trabajo para Microcontroladores
Figura 22 - iCono dE aCCEso ráPido En El
EsCritorio dE la PC.Figura 23 - lEnguajE basiC Para Pro-
graMar los PiCaXE.
Figura 24 - diagraMa dE Flujo
Para PrograMar los PiCaXE.
Manual - Manual Picaxe & Logicator de SE 290.qxd:Cap 1 Ingles 11/9/15 12:52 Página 76
das las terminales que tienen la función
de entrada y/o salida de datos, además
de las terminales que sirven para pro-
gramar al PICAXE en sitio, o en otras
palabras sobre la misma aplicación.
Hace aproximadamente 6 años que
comenzamos a escribir publicaciones
sobre el sistema PICAXE aquí en Saber
Electrónica, y a la fecha algunos de los
microcontroladores PICAXE que al
inicio les presentamos en diversos pro-
yectos, ya se encuentran descontinua-
dos o sustituidos por otros de reciente
comercialización, por lo tanto, es
importante tomar en cuenta con que
matriculas disponemos para poder
desarrollar nuestros proyectos.
Incluso anteriormente los microcon-
troladores PICAXE, tenían grabadas
las matriculas de los microcontrolado-
res PIC (ya que la empresa Microchip
es quien los fabrica), pero también en la
actualidad algunos PICAXE ya traen
grabada la matricula que les correspon-
de, dentro del sistema PICAXE, aun
cuando los continua fabricando
Microchip.
En la tabla 1 se muestra la serie de
microcontroladores PICAXE disponi-
bles, así como la matrícula que tienen
grabada.
Por otra parte, en la tabla 2 se mues-
tran las matrículas de los microcontro-
ladores PICAXE, que sustituyen a los
primeros que salieron al mercado, para
que de esta manera, se pueda saber cuá-
les son los PICAXE de reciente apari-
ción, y por obvias razones, con los que
contamos para seguir trabajando.
PICAXE & LogICAtor
7777Programación de Pics por diagrama de FlujoProgramación de Pics por diagrama de Flujo
PICAXE & LogICAtor
tabla 2 - las MatríCulas dE los PiCaXE.
tabla 1 - distintos tiPos dE PiCaXE
Manual - Manual Picaxe & Logicator de SE 290.qxd:Cap 1 Ingles 11/9/15 12:52 Página 77
Para continuar conociendo a los microcon-
troladores PICAXE, en la tabla 3 se muestran
las principales diferencias entre las distintas
versiones que podemos encontrar y para ello
los clasificaremos en PICAXE estándar y
PICAXE Avanzado.
KIts PIcaxe
A lo largo de los últimos años, en Saber
Electrónica, publicamos varios circuitos con
microcontroladores PICAXE, muchos de los
cuales se ofrecen en forma de kits o que Ud.
puede montar fácilmente, ya que todos los
componentes son comunes. A continuación
mostramos algunos de los proyectos publica-
dos:
tarjeta entrenadora
PIcaxe-08 (Ica-011)
Se trata de la primera tarjeta de entrena-
miento universal para programar microcontro-
ladores PICAXE de 8 terminales denomina-
dos PICAXE - 08, figura 25.
Sobre la tarjeta se dispone de un total de 4
E/S (4 entradas y 4 salidas), pero estas termi-
nales son configurables por medio de un jum-
per selector, ya que las terminales 3, 5, 6 y 7
del microcontrolador PICAXE cumplen con
una doble función.
La tarjeta entrenadora para PICAXE - 08
Entorno de Trabajo para Microcontroladores
7878 Qué son y cómo se usan los PicaXeQué son y cómo se usan los PicaXe
Entorno de Trabajo para Microcontroladores
tabla 3 - diFErEnCias EntrE los PiCaXE
Manual - Manual Picaxe & Logicator de SE 290.qxd:Cap 1 Ingles 11/9/15 12:52 Página 78
tiene la posibilidad de explotar al máximo las
propiedades del cualquier PICAXE-08, y por
lo tanto se pueden desarrollar proyectos en
donde tan solo se tienen que conectar las seña-
les de los sensores y los actuadores sobre las
terminales que tiene destinadas la tarjeta
entrenadora.
tarjeta entrenadora
PIcaxe-18 (Ica-016)
Es la segunda tarjeta de entrenamiento uni-
versal que Saber Electrónica propone para
programar microcontroladores PICAXE de 18
terminales denominados PICAXE - 18, figura
26.
Sobre la tarjeta se dispone de un total de 5
entradas y 8 salidas, de las entradas se pueden
disponer hasta 3 para utilizar el convertidor
ADC del microcontrolador PICAXE (depende
si es 18, 18A,18X, 18M o 18M2).
Sobre la misma tarjeta se tiene un área de
experimentación la cual consta de 2 circuitos
para generar estados lógicos mediante push
butom para manipular las terminales de enta-
da del microcontrolador PICAXE. Además
cuenta también con dos circuitos con leds para
verificar el estado de las salidas, y por último
también posee dos espacios para colocarle dis-
tintos tipo de sensores,
Plc PIcaxe-18 (Ica-017)
El PLC que se muestra en la figura 27 tra-
baja a partir de las características y ventajas
que nos otorga el microcontrolador PICAXE -
18, por lo tanto este PLC contara con 5 entra-
das y 8 salidas, ambas de naturaleza digital.
Este PLC cuenta con sus respectivos módulos
de entrada y salida, uno para cada uno respec-
tivamente, por lo que tanto las entradas como
salidas de datos del microcontrolador PICA-
XE - 18 están protegidas.
Este PLC posee todo lo necesario para
emplearlo en cualquier aplicación industrial,
ya que cuanta en sus terminales con bornes de
conexión con tornillos, este PLC requiere 12
VCD para su alimentación.
control de dIsPlaY de lcd
Para PIcaxe-18 (Ica-018)
El control de display que se observa en la
PICAXE & LogICAtor
7979Programación de Pics por diagrama de FlujoProgramación de Pics por diagrama de Flujo
PICAXE & LogICAtor
Figura 25 - tarjEta PiCaXE-08
Figura 26 - tarjEta
PiCaXE-18
Manual - Manual Picaxe & Logicator de SE 290.qxd:Cap 1 Ingles 11/9/15 12:52 Página 79
figura 28 emplea un microcontrolador PICA-
XE- 18 (cualquier versión de PICAXE - 18),
empleando todas las características y ventajas
que nos otorgan estos microcontroladores.
Para controlar al display de LCD se emplean
las 8 salidas del PICAXE, mientras que se dis-
pone de las 5 terminales de entrada, para
hacerle llegar la información que se requiere
imprimir en el display, por lo tanto este circui-
to tiene una función a manera de monitor, des-
plegando todos los caracteres que acepta el
display.
Este circuito es muy versátil, en cuanto al
diseño de instrumentos de medición, ya que
dispone de todas sus terminales de entrada, y
en 3 de ellas se cuenta con convertidores ana-
lógico - digital.
Los mencionados son sólo algunos de los
proyectos que hemos publicado en Saber
Electrónica como “montajes destacados” y
que puede conseguir en forma de kits, por
razones de espacio no podemos mencionarlos
a todos ellos. Sugerimos visitar nuestra web
para más información. J
Entorno de Trabajo para Microcontroladores
8080 Qué son y cómo se usan los PicaXeQué son y cómo se usan los PicaXe
Entorno de Trabajo para Microcontroladores
Figura 27 - PlC PiCaXE-18
Figura 28 - Control dE disPlay dE lCd.
Manual - Manual Picaxe & Logicator de SE 290.qxd:Cap 1 Ingles 11/9/15 12:52 Página 80