INFORME EN WORD.docx

42
2014 Proyecto de HCD sobre el D.A.R.P.A

Transcript of INFORME EN WORD.docx

Page 1: INFORME EN WORD.docx

2014Proyecto de HCD sobre el D.A.R.P.A

Page 2: INFORME EN WORD.docx

ARPANET

TABLA DE CONTENIDO

TABLA DE ILUSTRACIONES___________________________________________2

______________________________________________________________________3

CAPITULO 1____________________________________________________________3

Defense Advanced Research Project Agency____________________________3

(Agencia de Proyectos de Investigación Avanzados de Defensa)_________3

Misión de DARPA____________________________________________________________4

Historia____________________________________________________________________5Historia temprana_________________________________________________________________5Historia posterior__________________________________________________________________6La historia reciente________________________________________________________________6

Organización________________________________________________________________7Principales características___________________________________________________________7

Oficinas de los programas actuales______________________________________________8

Proyectos DARPA_________________________________________________________9

Bibliografía:_________________________________________________________________9

CAPITULO 2___________________________________________________________10

Proyectos pasados de DARPA_________________________________________________10ARPANET_______________________________________________________________________10

Orígenes______________________________________________________________________10Nacimiento de ARPANET_________________________________________________________11Primer despliegue______________________________________________________________11

Software desarrollado_____________________________________________________________12El mito de los ataques nucleares_____________________________________________________12Encaminamiento de cebolla (Onion Routing)___________________________________________13

Objetivo______________________________________________________________________13Implementación__________________________________________________________________14

Problemas____________________________________________________________________14Posible reinyección de mensajes___________________________________________________14Publicación de datos de configuración______________________________________________15Confusión entre paquetes de entrada y de salida en los routers__________________________15Clasificación___________________________________________________________________16

Según los retardos____________________________________________________________16Según los circuitos____________________________________________________________16Según la naturaleza de los routers_______________________________________________17

Redes estáticas con routers proporcionados por voluntarios____________________________17Redes estáticas con routers proporcionados como un servicio comercial.__________________17Redes dinámicas_______________________________________________________________17

Ejemplos de ataques__________________________________________________________18Programa Joint Strike Fighter_______________________________________________________19

Participación internacional_______________________________________________________20Los concursantes_______________________________________________________________20

Page 3: INFORME EN WORD.docx

2

POR: EDGAR ZAMBRANONESTOR MERO

ANDRES NOBOALimitación del presupuesto_______________________________________________________21Firma del contrato______________________________________________________________21

CAPITULO 3___________________________________________________________22

PROYECTOS ACTUALES_______________________________________________________22BigDog_________________________________________________________________________22

Historia______________________________________________________________________22Hardware_____________________________________________________________________23

Energetically Autonomous Tactical Robot______________________________________________23Planta de energía_______________________________________________________________23Fuentes de combustible_________________________________________________________24

Human Universal Load Carrier_______________________________________________________24DESARROYO___________________________________________________________________24La tecnología y características_____________________________________________________25

ANIMALES A CONTROL REMOTO_____________________________________________________26Las ratas______________________________________________________________________26La ética y la preocupación por el bienestar___________________________________________27Método no invasivo_____________________________________________________________27Perros________________________________________________________________________28Los ratones___________________________________________________________________28

Proto 2_________________________________________________________________________28Sistema de control______________________________________________________________28Cómo funciona?________________________________________________________________29

TABLA DE ILUSTRACIONES

Imagen 1 logo de DARPA.............................................................................................................3Imagen 2 Vehículo autónomo que participa en el DARPA Grand Challenge como parte de la misión de DARPA de desarrollar nueva tecnología militar...........................................................4Imagen 3 Satélite NAVSTAR GPS..................................................................................................4Imagen 4 ARPANET......................................................................................................................5Imagen 5 ROBOT..........................................................................................................................9Imagen 6 ANIMAL MECANICO......................................................................................................9Imagen 7 ARPANET....................................................................................................................10Imagen 8 NACIMIENTO DEL ARPANET........................................................................................11Imagen 9 MITO DE LOS ATAQUES NUCLEARES...........................................................................13Imagen 10 TOR...........................................................................................................................13Imagen 11 JOINT STRIKE FIGHTER..............................................................................................20imagen 12 NAVE DE GUERRA.....................................................................................................20Imagen 13 NAGES DE GUERRA...................................................................................................21Imagen 14 BIGDOG....................................................................................................................22Imagen 15 ROBOT ENERGETICAMENTE AUTONOMO................................................................23Imagen 16 EXOESQUELETO HIDRAULICO...................................................................................24Imagen 17 BIOROBOT................................................................................................................26

PROYECTO DE HCDD.A.R.P.A (DEFENSE ADVANCED RESEACH PROJECT AGENCY)

Page 4: INFORME EN WORD.docx

ARPANET

1

CAPITULO 1Defense Advanced Research Project Agency

(Agencia de Proyectos de Investigación Avanzados de Defensa)

ARPA acrónimo de la expresión en inglés Defense Advanced Research Project Agency (Agencia de Proyectos de Investigación Avanzados de Defensa) es una agencia del

Departamento de Defensa de Estados Unidos responsable del desarrollo de nuevas tecnologías para uso militar. Fue creada en 1958 como consecuencia tecnológica de la llamada Guerra Fría, y del que surgieron, década después, los fundamentos de ARPANET, red que dio origen a Internet.

DLa agencia, denominada en su origen simplemente como ARPA, cambió su denominación en 1972, conociéndose en lo sucesivo como DARPA por sus siglas en inglés DARPA fue responsable de dar fondos para desarrollar muchas tecnologías que han tenido un gran impacto en el mundo, satélites, robots, incluyendo redes de ordenadores, (empezando con ARPANET, que después se desarrolló como Internet), así como NLS, el cual fue tanto un sistema de hipertexto como un precursor de la interfaz gráfica de usuario contemporánea.

La Agencia, bajo contralor del Departamento de Defensa se organizará en forma independiente de la comunidad de investigación y desarrollo militar. Su misión durante las próximas décadas la llevará a desarrollar y proveer aplicaciones tecnológicas no convencionales para la defensa de EE.UU. ampliando la frontera tecnológica a favor de una organización reducida en número, pero flexible, libre de condicionamientos y dotada de científicos de elite. A.R.P.A. será la responsable de una gran parte de la investigación en ordenadores y comunicaciones de carácter innovador en EE.UU. durante los próximos años.

Su nombre original fue simplemente Agencia de Investigación de Proyectos Avanzados pero se renombró a DARPA (por Defensa) el 23 de marzo de 1972, volvió a cambiarse a ARPA el 22 de febrero de 1993 y otra vez a DARPA el 11 de marzo de 1996.

DARPA fue creado en 1958 en respuesta al lanzamiento soviético del Sputnik, con la misión de mantener a la tecnología de Estados Unidos en la carrera militar por delante de la de sus enemigos. Es independiente de otras agencias más convencionales de I+D (investigación y desarrollo) y reporta directamente al consejo del Departamento de Defensa. DARPA tiene alrededor de 240 trabajadores, los cuales manejan un presupuesto de 2 mil millones de

1 DARPA CREA PROYECTOS CON TECNOLOGIA DE PUNTA

Imagen 1 logo de DARPA

Page 5: INFORME EN WORD.docx

4

POR: EDGAR ZAMBRANONESTOR MERO

ANDRES NOBOAdólares. Estos datos son sólo promedios, puesto que DARPA está enfocado en proyectos de corto plazo (de dos a cuatro años) llevados a cabo por equipos pequeños y constituidos expresamente para dichos proyectos.

Misión de DARPA

Según su propia presentación

"DARPA es una agencia de defensa con un papel único dentro del Departamento de Defensa. DARPA no está vinculado a una misión operacional específica: DARPA proporciona opciones tecnológicas para el Departamento entero, y está diseñado para ser el motor tecnológico en la transformación del Departamento de Defensa".

Las necesidades en tiempo inmediato y los requerimientos conducen en general a que el Ejército, la Armada, los Cuerpos de Marina y la Fuerza Aérea se enfoquen en aquellas necesidades que les reporten el mayor beneficio. En consecuencia, una extensa organización como el Departamento de Defensa necesita un lugar como DARPA cuyo único estatuto sea la innovación radical.

DARPA parece ir más allá de necesidades y requerimientos que se conocen hoy en día. Tal como lo han notado los historiadores militares: “el desarrollo inicial de ninguna de las armas más importantes que han transformado la guerra en el siglo XX –el avión, el tanque, el radar, el motor de propulsión a chorro, el helicóptero, el computador electrónico, ni siquiera la bomba atómica– se puede atribuir a un requisito doctrinal o a petición de la milicia.” Y DARPA podría añadir a esta lista los sistemas no tripulados, el Sistema de Posicionamiento Global (GPS por sus siglas en inglés) y tecnologías para Internet.

"La propuesta de DARPA es imaginar qué capacidades pudiera desear un comandante militar en el futuro, y acelerar estas capacidades de forma concreta a

través de demostraciones tecnológicas. Esto no sólo proporciona opciones al comandante, sino que también cambia la mentalidad acerca de lo que es tecnológicamente posible hoy en día."

PROYECTO DE HCDD.A.R.P.A (DEFENSE ADVANCED RESEACH PROJECT AGENCY)

Imagen 2 Vehículo autónomo que participa en el DARPA Grand Challenge como parte de la misión de DARPA de desarrollar nueva tecnología militar.

Page 6: INFORME EN WORD.docx

ARPANET

Historia DARPA logros de los últimos 50 años

Historia tempranaLa creación de DARPA fue autorizada por el presidente Eisenhower en 1958 con el propósito de formar y ejecutar proyectos de investigación y desarrollo para ampliar las fronteras de la tecnología y la ciencia, y capaces de llegar mucho más allá de las necesidades militares inmediatas., Los dos actos importantes es la militar Suplementario Autorización de Construcción y el Departamento de la Directiva de Defensa 5105.15, en febrero de 1958 - Su creación se atribuye directamente al lanzamiento del Sputnik y realización EE.UU. que la Unión Soviética había desarrollado la capacidad de explotar rápidamente la tecnología militar. Además, las comunidades políticas y de defensa reconocieron la necesidad de un departamento de la organización Defensa de alto nivel para formular y ejecutar proyectos de I D que ampliar las fronteras de la tecnología más allá de las necesidades inmediatas y específicas de los Servicios Militares y sus laboratorios. En la búsqueda de esta misión, DARPA ha desarrollado y transferido los programas de tecnología que abarcan una amplia gama de disciplinas científicas que se ocupan de todo el espectro de necesidades de seguridad nacional.De 1958 a 1965, el énfasis de ARPA centrado en los grandes temas nacionales, incluyendo el espacio, la defensa de misiles balísticos, y la detección de pruebas nucleares. Durante 1960, la totalidad de sus programas espaciales civiles fueron trasladados a la Administración Nacional de Aeronáutica y los programas espaciales militares a los Servicios de Administración de individuales y el espacio.Esto permitió a ARPA para concentrar sus esfuerzos en el Proyecto de Defensa, el Proyecto Vela y Programas AGILE proyecto, y para comenzar a trabajar en el tratamiento informático, ciencias del comportamiento y ciencias de los materiales. Los programas de defensores y AGILE formaron la base de la DARPA sensor, la vigilancia, y dirigido la I D, especialmente en el estudio de radar, sensores infrarrojos y detección x-ray/gamma ray.ARPA en este punto juega un papel temprano en tránsito de un predecesor del Sistema de Posicionamiento Global. "Avance rápido hasta 1959, cuando un esfuerzo conjunto entre

Imagen 3 Satélite NAVSTAR GPS.

Imagen 4 ARPANET

Page 7: INFORME EN WORD.docx

6

POR: EDGAR ZAMBRANONESTOR MERO

ANDRES NOBOADARPA y la Hopkins Laboratorio de Física Aplicada Johns comenzó a ajustar los descubrimientos exploradores tempranos. TRÁNSITO, patrocinado por la Marina y desarrollado bajo la dirección del Dr. Richard Kirschner en la Universidad Johns Hopkins, fue el primer sistema de posicionamiento por satélite”.Durante la década de 1960, con la transferencia de estos programas maduros a los Servicios, ARPA redefinió su papel y se concentra en un conjunto diverso de programas de investigación relativamente pequeñas, esencialmente exploratorios. La agencia ha sido renombrada como la Defensa Agencia de Proyectos de Investigación Avanzada en 1972, y durante la década de 1970, se hizo hincapié en los programas directos de energía, procesamiento de la información y las tecnologías de tácticas.En cuanto a procesamiento de la información, DARPA hizo grandes progresos, inicialmente a través de su apoyo al desarrollo de tiempo compartido.DARPA apoyado la evolución de la ARPANET, la red de paquetes de radio, Packet Network Satellite y en última instancia, la Internet y la investigación en los campos de la inteligencia artificial de reconocimiento de voz y procesamiento de señales, incluyendo partes de Shakey el robot. DARPA financió también el desarrollo del sistema informático de la NLS de Douglas Engelbart y La Madre de Todas las Demos y el Aspen Movie Map, que probablemente fue el primer sistema hipermedia y un importante precursor de la realidad virtual.

Historia posteriorLa enmienda Mansfield de 1973 créditos expresamente limitados para la investigación de defensa a los proyectos con aplicación militar directa. Algunos sostienen que la enmienda devastó la ciencia estadounidense, ya que ARPA/DARPA era una importante fuente de financiación para proyectos de ciencia básica de la época, la Fundación Nacional para la Ciencia nunca hizo la diferencia como se esperaba.

La "fuga de cerebros" resultante también se acredita con impulsar el desarrollo de la industria del ordenador personal en ciernes. Muchos científicos de la computación jóvenes huyeron de las universidades para nuevas empresas y laboratorios de investigación privados como Xerox PARC.

De 1976 a 1981 los principales ejes de DARPA fueron dominados por el aire, la tierra, el mar y la tecnología espacial, la armadura táctica y programas anti-blindaje, sensores infrarrojos para la vigilancia basada en el espacio, la tecnología láser de alta energía para el espacio de defensa de misiles basados en la guerra antisubmarina, avanzados misiles crucero, aviones de avanzada y aplicaciones de defensa de computación avanzada. Estas demostraciones de programas tecnológicos a gran escala se unieron a la investigación de circuitos integrados, que se tradujo en la tecnología electrónica submicrometre y dispositivos electrónicos que se desarrollaron en el gran programa de integración a escala y el encargado del programa haz de partículas por mandato del Congreso.

Muchos de los programas de éxito fueron la transición a los servicios, como las tecnologías de base en el reconocimiento automático de objetivo, detección basados en el espacio, la propulsión, y los materiales que se hayan transferido a la Organización Iniciativa de Defensa Estratégica, más tarde conocida como la Organización de Defensa de Misiles Balísticos, ahora titulado la Agencia de Defensa de Misiles.

PROYECTO DE HCDD.A.R.P.A (DEFENSE ADVANCED RESEACH PROJECT AGENCY)

Page 8: INFORME EN WORD.docx

ARPANET

La historia recienteDurante la década de 1980, la atención de la Agencia se centra en el procesamiento de información y los programas relacionados con aeronaves, incluyendo el Programa de Investigación Hypersonic Plano Nacional Aeroespacial. El Programa de Computación Estratégica permitió DARPA explotar procesamiento de avanzada y tecnologías de red y para reconstruir y fortalecer las relaciones con las universidades después de la guerra de Vietnam. Además, DARPA comenzó a buscar nuevos conceptos para los satélites ligeros, pequeños y nuevos programas dirigidos sobre fabricación defensa, tecnología submarina, y la armadura/anti-armadura.

El 28 de octubre de 2009, la agencia comenzó la construcción de una nueva instalación en Arlington, Virginia, a pocos kilómetros del Pentágono.

En el otoño de 2011, DARPA organizó el Simposio Starship 100 años con el objetivo de conseguir que el público comience a pensar seriamente acerca de los viajes interestelares.

Organización

Principales características

Según el ex director de DARPA, Tony Tether y WB Bonvillian, las características clave de DARPA se repliquen de reproducir el éxito de DARPA son:

Pequeño y flexible: DARPA tiene sólo alrededor de 140 profesionales técnicos; DARPA se presenta como "100 genios unidos por una agencia de viajes."

Organización plana: DARPA evita jerarquía, esencialmente operan a sólo dos niveles de gestión para garantizar el flujo libre y rápido de información y las ideas, y la rápida toma de decisiones.

La autonomía y la libertad de los impedimentos burocráticos: DARPA tiene una exención del Título V Especificaciones personal civil, que prevé una autoridad directa para contratar talentos con la conveniencia no permitida por los procesos de la administración pública estándar.

Ecléctico, el personal técnico de clase mundial y los artistas: DARPA busca grandes talentos e ideas procedentes de la industria, universidades, laboratorios gubernamentales e individuos, disciplinas de mezcla y la fuerza teórica y experimental. DARPA no posee ni opera ningún laboratorio o instalaciones, y la gran mayoría de las investigaciones que patrocina se hace en la industria y las universidades. Muy poco de la investigación DARPA se lleva a cabo en laboratorios del gobierno.

Equipos y redes: en su mejor momento, DARPA crea y sostiene grandes equipos de investigadores de diferentes disciplinas que colaboran y comparten en los equipos de los avances.

La contratación de la continuidad y el cambio: el personal técnico DARPA es contratado o asignado de cuatro a seis años. Todo el personal es decir, directores clave de Office y los directores de programas se rotan para garantizar la infusión constante de nuevas ideas y perspectivas.

Proyecto asignaciones basadas organizadas en torno a un modelo de exposición: DARPA organiza una parte importante de su cartera de alrededor de retos tecnológicos específicos. Prevé capacidades basadas en la innovación y trabaja de nuevo a los avances fundamentales que se requieren para hacerlos posibles.

Page 9: INFORME EN WORD.docx

8

POR: EDGAR ZAMBRANONESTOR MERO

ANDRES NOBOAAunque los proyectos individuales por lo general duran de tres a cinco años, los principales desafíos tecnológicos, puede dirigirse durante períodos de tiempo más largos, lo que garantiza la inversión paciente en una serie de medidas enfocadas y los equipos de mantenimiento de juntas de colaboración permanente.

Personal de apoyo tercerizados: DARPA aprovecha ampliamente técnica, contratación, servicios administrativos y de otras agencias del Departamento de Defensa y las ramas de las fuerzas armadas. Esto proporciona la flexibilidad DARPA para entrar y salir de un espacio sin la carga del personal de mantenimiento, mientras que la construcción de alianzas de cooperación con sus "agentes". Estos agentes externos ayudan a crear un distrito electoral en sus respectivas organizaciones para la adopción de la tecnología.

Directores de los programas destacados: Las mejores directores de programa DARPA siempre han sido fanáticos de rueda libre en la búsqueda de sus objetivos. Los Directores tarea más importante es reclutar y contratar a gente muy creativa con grandes ideas, y darles.

La aceptación del fracaso: DARPA busca oportunidades innovadoras y es muy tolerante a fallos técnicos, si la recompensa del éxito será lo suficientemente grande.

Orientación a los avances revolucionarios en un enfoque conectados: DARPA históricamente se ha centrado no en la innovación incremental, sino radical. Se hace hincapié en las inversiones de alto riesgo, se mueve de avances tecnológicos fundamentales en prototipos, y luego las manos de encima el desarrollo del sistema y la producción de los servicios militares o en el sector comercial.

Mezcla de colaboradores conectados: DARPA normalmente construye equipos fuertes y redes de colaboradores, con lo que en una serie de conocimientos técnicos y disciplinas pertinentes, y la participación de los investigadores universitarios y empresas de tecnología que a menudo no son contratistas de defensa significativos o consultores circunvalación.

Oficinas de los programas actuales

DARPA tiene seis oficinas de programas, los cuales reportan al director de DARPA.

La Oficina de Ejecución de adaptación es una de las dos nuevas oficinas DARPA creados en 2009 por el Director DARPA anterior, Regina Dugan. Sus cuatro áreas de empuje incluyen transición tecnológica, evaluación rápida de la productividad y los sistemas adaptativos.

La Oficina de Ciencias de la Defensa persigue enérgicamente las tecnologías más prometedoras dentro de un amplio espectro de las comunidades de investigación de la ciencia y la ingeniería y desarrolla las tecnologías en importantes radicalmente nuevas capacidades militares.

La Oficina de Información de la Innovación tiene como objetivo garantizar la superioridad tecnológica de EE.UU. en todas las áreas donde la información puede proporcionar una ventaja militar decisiva.

La misión de la Oficina de Tecnología Microsystems se centra en la integración heterogénea microchip escala de la electrónica, la fotónica y los sistemas micro electromecánico. Su alto riesgo/alta recompensa tecnología está dirigida a resolver los problemas a nivel nacional de la protección contra los ataques de información, químicos y biológicos y proporcionar el dominio operativo para móviles de comando y control distribuido, combinan la guerra tripulada/no tripuladas, y dinámicos, la planificación militar de adaptación y ejecución.

PROYECTO DE HCDD.A.R.P.A (DEFENSE ADVANCED RESEACH PROJECT AGENCY)

Page 10: INFORME EN WORD.docx

ARPANET

La misión de la Oficina de Tecnología Estratégica es centrarse en las tecnologías que tienen un impacto en todo el teatro mundial y que involucran a múltiples servicios.

La Oficina de Tecnología Táctica dedica a la investigación militar avanzada de alto riesgo y alta rentabilidad, haciendo hincapié en el "sistema" y el enfoque "subsistema" para el desarrollo de la aeronáutica, el espacio y los sistemas de tierra, así como los procesadores embebidos y sistemas de control. Esta investigación incluye un esfuerzo dentro de la OTRI para desarrollar un pequeño vehículo de lanzamiento de satélites. Este vehículo está siendo desarrollado por AirLaunch LLC. Esto es parte de la aplicación de la fuerza y de lanzamiento de Continental esfuerzo de Estados Unidos.

Proyectos DARPALos proyectos en DARPA son muy futuristas y los podemos tener desde investigar la invisibilidad de la materia, la inteligencia artificial, la robótica muy avanzada como son robots líquidos, el submarino volador o la granada nuclear, etc. Todos los nombres de los proyectos de DARPA están en inglés.

Bibliografía: http://centrodeartigos.com/articulos-para-saber-mas/article_45494.html

http://es.wikipedia.org/wiki/Defense_Advanced_Research_Projects_Agency

Imagen 5 ROBOTImagen 6 ANIMAL MECANICO

Clic aquí para ir a diapositivas

Page 11: INFORME EN WORD.docx

10

POR: EDGAR ZAMBRANONESTOR MERO

ANDRES NOBOA

CAPITULO 2Proyectos pasados de DARPADARPA es una agencia que se dedica a la creación y desarrollo de nuevas tecnologías, muchas que han sido útiles y han revolucionado el mundo entre las cuales encontramos las siguientes:

ARPANET

OrígenesMientras todo esto ocurría, ARPA y Taylor seguían interesados en crear una red de ordenadores. Al final de 1967, Taylor contactó a Lawrence G. Roberts (del Laboratorio Lincoln, en el MIT) con el objeto de que liderase el proyecto de creación de la nueva red. Roberts ya conocía a Davies gracias a la mencionada conferencia sobre multiplexación en el tiempo.

El concepto original de Roberts consistía en utilizar la técnica de multiplexación en el tiempo, uniendo máquinas directamente con cables telefónicos. En una de las primeras reuniones (de 1967), muchos participantes no estaban dispuestos a que sus computadoras tuvieran que gestionar líneas telefónicas. Uno de estos participantes, Wesley A. Clark, tuvo la idea de usar pequeños ordenadores separados sólo para gestionar los enlaces de comunicaciones. Esta idea permitió descargar de trabajo a las computadoras principales, además de aislar la red de la distinta naturaleza de cada computadora.

Sobre esta base comenzó el diseño inicial de ARPANET. Roberts presentó su primer plan en un simposio de 1967. En este mismo evento se encontraba presente Roger Scantlebury, colaborador de Davies. Gracias a este encuentro discutieron la idea de la conmutación de paquetes, y permitió a Roberts conocer el trabajo de Baran.

PROYECTO DE HCDD.A.R.P.A (DEFENSE ADVANCED RESEACH PROJECT AGENCY)

Page 12: INFORME EN WORD.docx

ARPANET

Imagen 7 ARPANET

Nacimiento de ARPANETEn el verano de 1968 ya existía un plan completo y aprobado por ARPA. De manera que se celebró un concurso con 140 potenciales proveedores. Sin embargo, solamente 12 de ellos presentaron propuestas. En 1969, el contrato se adjudicó a BBN (donde había trabajado Licklider, creador del concepto de Red Galáctica).

El 29-10-1969 se transmite el primer mensaje a través de ARPANET y en menos de un mes (el 21-11-1969) se establece el primer enlace entre las universidades de Standford y la UCLA.

La oferta de BBN seguía el plan de Roberts rápidamente. Los pequeños ordenadores se denominaron Procesadores de la interfaz de mensajes (IMPs). Éstos implementaban la técnica de almacenar y reenviar y utilizaban un módem telefónico para conectarse a otros equipos (a una velocidad de 50 kbits por segundo). Los ordenadores centrales se conectaban a los IMPs mediante interfaces serie a medida.

Los IMP se implementaron inicialmente con ordenadores DDP-516 de Honeywell. Contaban con 24 kilobytes de memoria principal con capacidad para conectar un máximo de cuatro ordenadores centrales, y comunicarlos con otros seis IMP remotos. BBN tuvo disponible todo el hardware y el software necesario en tan sólo nueve meses.

Page 13: INFORME EN WORD.docx

12

POR: EDGAR ZAMBRANONESTOR MERO

ANDRES NOBOA

Imagen 8 NACIMIENTO DEL ARPANET

Primer despliegueLa ARPANET inicial consistía en cuatro IMPs instalados en:

UCLA, donde Kleinrock creó el Centro de medición de red. Un ordenador SDS Sigma 7 fue el primero en conectarse.

El Augmentation Research Center en el Instituto de investigación de Stanford, donde Doug Engelbart creó el novedoso sistema NLS, un incipiente sistema de hipertexto. Un ordenador SDS 940 fue el primero en conectarse.

La Universidad de California, con un IBM 360.

El Departamento Gráfico de la Universidad de Utah, donde Ivan Sutherland se trasladó. Con un PDP-10 inicialmente conectado.

El primer enlace de ARPANET se estableció el 21 de noviembre de 1969 entre UCLA y Stanford. el 5 de diciembre del mismo año, toda la red inicial estaba lista.

En marzo de 1970 ARPANET cruzó hasta la costa Este cuando la propia BBN se unió a la red. En 1971 ya existían 24 ordenadores conectados, pertenecientes a universidades y centros de investigación. Este número creció hasta 213 ordenadores en 1981 con una nueva incorporación cada 20 días en media y llegar a alcanzar los 500 ordenadores conectados en 1983.

Software desarrolladoEn 1972, Ray Tomlinson de la BBN inventó el correo electrónico. En 1973, el protocolo FTP ya estaba definido e implementado, facilitando el movimiento de ficheros en ARPANET. Para

PROYECTO DE HCDD.A.R.P.A (DEFENSE ADVANCED RESEACH PROJECT AGENCY)

Page 14: INFORME EN WORD.docx

ARPANET

entonces el 75% del tráfico ya se debía al éxito del correo electrónico. También se especificó un protocolo para transmisión de voz (RFC 741), que llegó a implementarse pero fue un fracaso por motivos técnicos. Esto no vería la luz hasta varias décadas más tarde.

El mito de los ataques nuclearesEl mito de que ARPANET se construyó para sobrevivir a ataques nucleares sigue siendo muy popular. Sin embargo, este no fue el motivo. Si bien es cierto que ARPANET fue diseñada para sobrevivir a fallos en la red, la verdadera razón para ello era que los nodos de conmutación eran poco fiables, tal y como se atestigua en la siguiente cita:

A raíz de un estudio de RAND, se extendió el falso rumor de que ARPANET fue diseñada para resistir un ataque nuclear. Esto nunca fue cierto, solamente un estudio de RAND, no relacionado con ARPANET, consideraba la guerra nuclear en la transmisión segura de comunicaciones de voz. Sin embargo, trabajos posteriores enfatizaron la robustez y capacidad de supervivencia de grandes porciones de las redes subyacentes. (Internet Society, A Brief History of the Internet)

Imagen 9 MITO DE LOS ATAQUES NUCLEARES

Encaminamiento de cebolla (Onion Routing)El encaminamiento de cebolla o enrutamiento de cebolla (onion routing) fue introducido por David M. Goldshlag, Michael Reed y Paul Syverson1 aplicando las ideas de las redes de mezclado de David Chaum a los sistemas de encaminamiento, para conseguir redes que preserven la privacidad (tanto del mensaje en si como de los interlocutores) de forma transparente a las entidades que se comunican. De esta forma podemos tener infraestructuras para comunicaciones privadas sobre una red pública.

Con este sistema las comunicaciones pueden ser bidireccionales, casi en tiempo real y pueden ser usadas para tráfico orientado a conexión o no.

Page 15: INFORME EN WORD.docx

14

POR: EDGAR ZAMBRANONESTOR MERO

ANDRES NOBOAA las redes que utilizan esta forma de encaminamiento se las llama redes de cebolla (en inglés onion networks). Ejemplos de este tipo de redes, algunas de las cuales nunca han sido implementadas, son Freedom Network, Onion Routing, MixMaster, Babel, Mixminion, Zach Brown's Cebolla, PipeNet, IronKey, MorphMix, Tarzan y Tor, la más importante red que usa esta tecnología y que actualmente está desplegada en internet.

Imagen 10 TOR

ObjetivoEl objetivo principal para el que se diseñó el encaminamiento de cebolla es separar la identificación del enrutado de los mensajes y por tanto perseguir el enrutado anónimo (en inglés anonymous routing). Para enrutar no es necesario tener en todo momento identificado tanto el origen como el destino de la comunicación. Cuando hablamos de 'identidad' nos referimos a cualquier datos que ayude identificar a un individuo. Por ejemplo la dirección IP ayuda a identificar ya que a través de ella se puede obtener información como el usuario particular u organización a la que estaba asignada esa IP en ese momento o el país desde el que se envía el mensaje.

Para tener una buena protección de la identidad de los interlocutores, es necesario que la ruta de nodos por los que pasa el mensaje para ir desde el origen al destino, sea impredecible a priori y se oculte todo lo posible. Por esta razón se persigue que cada entidad sólo conozca la entidad desde la que recibe el mensaje y la entidad a la que tiene que enviar el mensaje. Esto se puede aplicar no sólo a los nodos enrutado sino también a las propias entidades que se comunican. El destino no tiene que saber la identidad del que se quiere comunicar con él. El origen de la comunicación puede no saber la identidad de la entidad con la que se quiere comunicar, son los llamados servicios ocultos (en inglés hidden services). Los servicios ocultos no son soportados por la mayoría de sistemas de encaminamiento de cebolla. Sin embargo sí hay sistemas que los soportan como Tor.

ImplementaciónEl encaminamiento de cebolla aprovecha la idea de Chaum de esconder la relación entre el origen y el destino de una información encapsulando los mensajes en capas de criptografía de clave pública. Aplicando esta idea para implementar un modo de encaminamiento, lo que

PROYECTO DE HCDD.A.R.P.A (DEFENSE ADVANCED RESEACH PROJECT AGENCY)

Page 16: INFORME EN WORD.docx

ARPANET

hacemos es transmitir mensajes con distintas capas de cifrado (por eso se dice que estas redes son 'de cebolla') sobre un camino compuesto por nodos de mezclado (mixes) convertidos ahora en routers (router de cebolla) donde cada router del camino lo que hace es descifrar ('pela' una capa de la cebolla), transmitir y reordenar los mensajes antes de transmitir al siguiente router.

Cuando un router descifra una capa obtiene una cabecera que puede interpretar y un fragmento cifrado (siguiente capa de la cebolla). A continuación el router envía el fragmento cifrado al próximo salto de acuerdo al contenido de la cabecera y el estado interno del propio router.

ProblemasActualmente hacer que los sistemas que usan encaminamiento de cebolla sean seguros es un área de investigación en activo. Se están desarrollando muchos estudios de mejoras, pero se siguen teniendo puntos débiles que hay que subsanar. Aunque no hay propuesta definitiva se han desarrollado una serie de técnicas que han demostrado ser efectivas para mejorar las prestaciones y el grado de seguridad.

Posible reinyección de mensajesLos sistemas con encaminamiento de cebolla son vulnerables a ataques de replay que se basan en capturar mensajes y luego los reinyectan en la red con el objetivo de sobrecargarla y que deje de funcionar (ataque de denegación de servicio). Para evitar este tipo de ataques es habitual que los routers detecten cuando un paquete ya ha sido procesado (y por tanto descarten ese paquete) y que los propios mensajes tengan un tiempo de validez que una vez agotado permita que los routers eliminen esos mensajes.

Publicación de datos de configuraciónObservar que los nodos necesitan saber una serie de valores de configuración (Ej. routers activos, direcciones y claves públicas). Si esos valores de configuración son fijos, podemos decidir que, como parte de la configuración del nodo, se cargue un fichero con esa lista de valores y a partir de ahí se utilizan.

Sin embargo en la realidad esto no es operativo ya que los valores de configuración cambian (por ejemplo caducan las claves asimétricas), se añaden o desaparecen nodos etc. Por eso es necesario el uso de un sistema que permita tener disponible para los distintos nodos esos valores de configuración necesarios para el correcto funcionamiento. Algunos sistemas publican esa información mediante un sitio Web.6 Otros, como Tor o Mixminion, usan un servicio de directorio para publicar esa información. Los servidores que proporcionan estos servicios son autoridades confiables y se encargan de mantener el servicio actualizado y de distribuir la información, normalmente de forma firmada. Esta información firmada a veces también puede ser distribuida a modo de mirror por otros routers de la red para así reducir la carga del servicio de directorio.

Page 17: INFORME EN WORD.docx

16

POR: EDGAR ZAMBRANONESTOR MERO

ANDRES NOBOAObservar que tener un servicio para dar valores de configuración puede ser usado para protegerse contra ataques basados en introducir en la red routers malintencionados. Esto es debido a que cada router para entrar efectivamente en la red (se publiquen sus datos de configuración) tiene que ser aprobado por el proveedor del servicio.

Confusión entre paquetes de entrada y de salida en los routersSi analizamos el tráfico de entrada y salida de cada router podemos llegar a establecer una correspondencia y establecer qué paquete de salida se corresponde con cierto paquete de entrada. Aplicando este análisis a todos los routers podemos llegar a establecer quien se está comunicando con quien. Para evitar que se pueda llegar a este tipo de conclusiones se pueden tomar distintas estrategias:

Introducir retardos artificiales en el tiempo de proceso de los mensajes en los routers

Introducir tráfico de relleno, esto es, paquetes que tienen información inútil y que su única función es confundir al posible atacante.

Hacer que el tráfico se realice a través de mensajes de tamaño fijo. A estos paquetes se les suele llamar células. Si los mensajes que circulan por la red no son de tamaño fijo nos podríamos basar en este tamaño para hacer conjeturas sobre que paquete de entrada se corresponde con qué paquete de salida.

Hacer que los paquetes, en lugar de viajar en solitario, viajen agrupados y junto a ellos viaje información de relleno e información de control (por ejemplo instrucciones para los retardos en los nodos). Todo ello se encapsula en un paquete cifrado. A esta forma de encaminamiento se la conoce como encaminamiento de ajo. Este sistema lo usan por ejemplo I2P o Perfect Dark.

ClasificaciónLos distintos sistemas que implementan este tipo de encaminamiento se distinguen por cómo se gestionan las claves, en cómo se construyen y procesan los mensajes, en cómo los nodos se conocen entre sí, en cómo se eligen los caminos o paths que recorren los mensajes, en si hay retardos intencionados y de qué tipo, en si hay tráfico de relleno, en el protocolo al que dan servicio (Ej IP, TCP, HTTP), etcétera. Veamos algunas de esas clasificaciones según distintos criterios

Según los retardosPodemos clasificar las redes que usan encaminamiento de cebolla según los retardos que introducen los routers desde que el mensaje llega a un nodo hasta que ese mensaje sale del nodo. Podemos distinguir dos tipos:

De alta latencia.- Este tipo de redes introducen de forma intencionada retardos comparativamente largos y variables. Son más resistentes a ataques pero introducen

PROYECTO DE HCDD.A.R.P.A (DEFENSE ADVANCED RESEACH PROJECT AGENCY)

Page 18: INFORME EN WORD.docx

ARPANET

demasiados retardo para tráfico interactivo (Ej navegación web, chat o conexiones SSH). Ejemplos de este tipo de redes son MixMaster, Babel y Mixminion

De baja latencia.- Este tipo de redes son adecuadas a tráfico interactivo. Debido a esta restricción no introducen retardos artificiales o los introducen pero son de muy pequeña duración. Este tipo de redes tienen dificultades en contrarrestar ataques:

Basados en escuchar los dos extremos de la comunicación y hacer correlaciones de tiempo y volumen de tráfico

Que introducen tráfico entrante con patrones de tiempo y buscan patrones relacionados con ellos en el tráfico de salida.

Ejemplos de este tipo de redes son Freedom Network, Onion Routing y Tor.

Según los circuitosPodemos clasificar las redes de cebolla atendiendo a si se establecen o no circuitos desde el origen al destino, también llamados caminos o túneles, por los que circulan mensajes. De esta forma podemos distinguir:

Redes en las que se establecen circuitos. La mayoría de redes de cebolla funcionan de esta manera. A su vez podemos dividir este tipo de redes según el número de pasos realizados para elegir el circuito

Redes en las que el camino que tiene que recorrer un mensaje se decide en un solo paso. Ejemplos de este tipo de redes son Freedom Network y Onion Routing

Redes en las que el camino se va decidiendo poco a poco en varios pasos. Ejemplo de este tipo de redes es TOR.

Redes es las que no se establecen circuitos.28 Se trata del llamado Encaminamiento de cebolla de caminos dinámicos (en inglés Dynamic Multipath Onion Routing). En estas redes cada paquete desde el origen al destino puede elegir un camino diferente. Ejemplo de este tipo de redes es MORE.

Según la naturaleza de los routersMarc Rennhard propone clasificar las redes con encaminamiento de cebolla en función de la naturaleza de los nodos. Basándose en esto distingue entre:

Redes estáticas: Estos sistemas tienen unos relativamente escasos y bien conocidos routers de cebolla que son usados por un número mucho más grande de usuarios. Por eso decimos que son estáticas. Ejemplos de este tipo de sistemas son Onion Routing, Freedom Network y Tor. Este tipo de redes se pueden clasificar a su vez en función de quien proporciona los routers. Podemos distinguir:

Page 19: INFORME EN WORD.docx

18

POR: EDGAR ZAMBRANONESTOR MERO

ANDRES NOBOARedes estáticas con routers proporcionados por voluntarios. En muchas redes estáticas los onion routers son proporcionados por voluntarios individuales o entidades colaboradoras. Es difícil encontrar voluntario o entidades independientes que aporten sus recursos para proporcionar desinteresadamente onion routers a la red. En especial en este tipo de redes que proporcionan cierto grado de anonimato y que pueden ser usadas como soporte para actividades controvertidas (Ej. publicación de información comprometida) o simplemente delictivas (Ej. tráfico de drogas). Ejemplo de este tipo de redes son MixMaster o Tor.

Redes estáticas con routers proporcionados como un servicio comercial. En estos sistemas una compañía proporciona un servicio de anonimato para el que es necesario el pago de cierta cantidad para usarlo. Para realizar el servicio la empresa realiza unas inversiones y proporciona el servicio directamente o a través subcontratas. La ventaja de este tipo de sistemas es que el servicio está controlado por una sola organización y se pueden tomar medidas centralizadas para paliar cualquier problema que pudiera haber. La gran desventaja de estos sistemas es que, debido al gran control que ejerce la organización, es necesario tener confianza en que ella misma no va a comprometer nuestra privacidad. Otra desventaja es que estos sistemas stán enfocados a ser rentables y proporcionar un alto grado de anonimato suele estar reñido con la rentabilidad (necesitaría mucho tráfico de relleno). Un problema para el éxito de este tipo de redes es que es difícil vender una servicio de anonimato no confiable al 100%. Un ejemplo de este tipo de sistemas fue la red Freedom Network cerrada en 2001.

Redes dinámicas: Estos sistemas están compuestos por onion routers que aparecen y desaparecen una y otra vez. Por eso decimos que son dinámicas. Ejemplos de este tipo de sistemas son los sistemas peer-to-peer Tarzan y MorphMix en los que cada usuario es al mismo tiempo un onion router.

Debilidades

El encaminamiento de cebolla no proporciona un anonimato total de los interlocutores contra todo tipo de atacantes que escuchan las comunicaciones. Sin embargo dificulta bastante esta tarea. El grado de dificultad que aporta es generalmente función del número de routers de la ruta elegida y del número de esos routers que son maliciosos o que han sido comprometidos.

Ejemplos de ataquesAnálisis de tiempos (en inglés Timing analysis): Analizando el flujo de mensaje que pasan a través de un nodo poco cargado podemos deducir la correspondencia entre ciertos mensajes de entrada y otros de salida. Para evitar esto se propone el uso de mensajes del mismo tamaño, tráfico de relleno y la introducción tiempos de espera artificiales que lo dificulten.

Ataques para la denegación de servicio (en inglés Denial Of Sevices attacks): En este tipo de redes es fácil desarrollar ataques de denegación de servicio por ejemplo forzando a muchos routers a realizar una fuerte cantidad de operacioraciones criptográficas o agotando el ancho de banda. Para evitar este tipo de ataques de forma radical se han propuesto sistemas en los que se establece alguna forma de 'moneda digital' que los clientes tienen que 'pagar' para usar los servicios del sistema. Por ejemplo se podrían usar sistemas que obligaran a los usuario a realizar un esfuerzo importante y que fueran fáciles de verificar. Es aplicar la misma idea que Hashcash.

PROYECTO DE HCDD.A.R.P.A (DEFENSE ADVANCED RESEACH PROJECT AGENCY)

Page 20: INFORME EN WORD.docx

ARPANET

Hay distintas formas de implementar ataques de denegación de servicio, veamos un ejemplo:

Ataques de replay: Los sistemas con encaminamiento de cebolla son vulnerables a ataques de replay que se basan en capturar mensajes y luego los reinyectan en la red con el objetivo de sobrecargarla y que deje de funcionar (ataque de denegación de servicio). Para evitar este tipo de ataques es habitual que los routers detecten cuando un paquete ya ha sido procesado (y por tanto descarten ese paquete) y que los propios mensajes tengan un tiempo de validez que una vez agotado permita que los routers eliminen esos mensajes.

Ataques de intersección (en inglés Intersection attacks):Este ataque se basa en obtener una colección de conjuntos de nodos que sabe que contienen el iniciador de la comunicación. A partir de este conjunto podemos sacar conclusiones válidas simplemente hallando la intersección de estos conjuntos. Si la intersección es sólo un nodo entonces se puede estar seguro de quien es el iniciador. Para que los distintos conjuntos de nodos que vamos obteniendo sean distintos, y por tanto tenga sentido la hacer la intersección, podemos analizar los nodos que se desconectan o entran en la red mientras cierto circuito continúa funcionando sin ningún tipo de problema. El coste de este tipo de ataques es significante si el tamaño de la red es grande, pero puede ser factible en algunos escenarios.

Ataques de predecesor (en inglés Predecessor attacks):Este tipo de ataques se basan en dos suposiciones:

Hay una conexión recurrente entre un iniciador y un destinatario que se intercambian mensajes.

En los mensajes transportados hay información que puede ser utilizada por el atacante para identificar esa conexión recurrente.

Podemos justificar estas suposiciones basándonos en como se comportan las aplicaciones que usan ciertos protocolos. Por ejemplo cuando usamos HTTP, FTP, SSH, Telnet o IRC normalmente nos conectamos recurrentemente al mismo servidor.

En general los routers de una red con encaminamiento de cebolla no tienen conexiones totalmente estables. Cuando un nodo se desconecta, cualquier circuito en el que participara ese nodo se ve afectado y tiene que volver a configurarse (en inglés se le llama chain reformation). A este evento le vamos a llamar reset. Al periodo de tiempo entre dos resets lo vamos a llamar una ronda.

Los ataques de predecesor se basan en los siguiente: Si un nodo comprometido intercepta un mensaje, el nodo predecesor tendrá una probabilidad más alta de ser el nodo iniciador comparado con otros nodos. Por tanto para realizar el ataque el atacante estudia las rondas en las cuales se envían mensajes que son parte del flujo que estamos estudiando y que pasan a través de nodos comprometidos (los cuales almacenan de forma pasiva toda la información para poder hacer luego el análisis). A partir de ahí se establece el nodo predecesor con probabilidad más alta.

Ataque basado en capturar el tráfico de los nodos de salida: Los nodos de salida (los últimos de la cadena de routers) tienen un acceso completo al contenido que se transmite desde el

Page 21: INFORME EN WORD.docx

20

POR: EDGAR ZAMBRANONESTOR MERO

ANDRES NOBOAorigen a el destino. Basándose en esto ha habido36 ataques que han capturado información privilegida. Este tipo de ataques pueden ser resueltos empleando cifrado extremo a extremo, por ejemplo unsando SSL.

Los sistemas que se han ido añadiendo al esquema para mejorar las presentaciones tienen sus propios puntos débiles que pueden ser objeto de ataque. Ej. de ataques sobre estos elementos:

Ataques contra el servicio de que directorio que suele usarse para proveer de información de configuración.

Programa Joint Strike FighterEn 1993, la Agencia de Investigación de Proyectos Avanzados de Defensa, más conocida por el acrónimo DARPA (siglas en inglés de Defense Advanced Research Projects Agency), presentó las bases del programa Common Affordable Lightweight Fighter (CALF). El objetivo de dicho proyecto era el de desarrollar un avión de diseño de tecnología furtiva, de cara al reemplazo de todos los aviones de caza y ataque ligeros del Departamento de Defensa de los Estados Unidos. Este proyecto contemplaba la sustitución de los F-16 Fighting Falcon de la Fuerza Aérea, los F/A-18 Hornet de la Armada y Cuerpo de Marines, y los AV-8B Harrier II del Cuerpo de Marines.1 Alrededor del mismo tiempo, el proyecto Joint Advanced Strike Technology (JAST) fue también presentado.2 En 1994, el Congreso de los Estados Unidos ordenó que ambos proyectos se uniesen bajo el nombre de Joint Strike Fighter.

Imagen 11 JOINT STRIKE FIGHTER

Participación internacionalCon el nuevo programa ya creado el Reino Unido firmó un memorando de entendimiento en 1995 en el que el Reino Unido se unía oficialmente al programa JSF y contribuiría con 2.500 millones USD, alrededor del 10% de los costes de desarrollo. Pronto se le unirían más países dividiéndose en tres niveles dependiendo de su contribución al proyecto más los participantes de seguridad cooperativa.

PROYECTO DE HCDD.A.R.P.A (DEFENSE ADVANCED RESEACH PROJECT AGENCY)

Page 22: INFORME EN WORD.docx

ARPANET

imagen 12 NAVE DE GUERRA

Los concursantesDiversas compañías tomaron parte en la lucha con la primera parte del proyecto, que se basaba en el diseño del concepto de propuesta de aeronave, para luego presentarla al Departamento de Defensa para su examen. Sin embargo, el 16 de noviembre de 1996, únicamente los fabricantes Boeing y Lockheed Martin lograron el contrato para el desarrollo, permitiéndoseles producir a cada una de las empresas dos de sus propuestas. En dicho contrato, los aviones de combate debían demostrar cualidades para el despegue y aterrizaje convencional (CTOL), capacidad para despegar y aterrizar en portaaviones, y capacidad para el despegue corto y aterrizaje vertical (STOVL).

Imagen 13 NAGES DE GUERRA

Limitación del presupuestoUno de los principales aspectos de dicho programa, era la prohibición a ambas empresas por parte del gobierno de los Estados Unidos de financiar los proyectos con recursos propios. Cada fabricante fue pagado con 750 millones de dólares para desarrollar y producir los dos prototipos, incluyendo aviónica, software y hardware. Este límite presupuestario tenía como objetivo que las empresas adoptasen técnicas de fabricación menos costosas, a la vez que también se evitaba que tanto Boeing como Lockheed Martin entrasen en una fuerte y costosa pugna, que podía llevar al perdedor a la bancarrota. Finalmente los proyectos que se presentaron fueron el Boeing X-32 y el Lockheed Martin X-35.

Page 23: INFORME EN WORD.docx

22

POR: EDGAR ZAMBRANONESTOR MERO

ANDRES NOBOAFirma del contratoEl contrato para demostración y desarrollo del sistema fue otorgado el 26 de octubre de 2001 a Lockheed Martin, cuyo X-35 superó al Boeing X-32. Los oficiales del Departamento de Defensa estadounidenses y del ministro de defensa británico William Bach afirmaron que el X-35 superó continuamente al X-32, aunque ambos alcanzaron o excedieron los requisitos que se les había exigido. Se nombró al nuevo avión con la designación F-35 y el apodo de Lightning II (en honor al Lockheed P-38 Lightning) para formar el nombre completo de Lockheed Martin F-35 Lightning II. La designación del caza como F-35 fue una sorpresa para Lockheed, que se refería al avión de forma interna como "F-24"

CAPITULO 3PROYECTOS ACTUALES

BigDogBigDog un estable cuadrúpedo robot creado en 2005 por Boston Dynamics con Foster-Miller , la NASA Jet Propulsion Laboratory , y la Estación de Campo de Harvard Universidad Concordia . BigDog es de 3 pies (0,91 m) de largo, se encuentra 2.5 pies (0.76 m) de alto, y pesa 240 libras (110 kg), aproximadamente del tamaño de una pequeña mula. Es capaz de atravesar terrenos difíciles, corriendo a 4 millas por hora (6,4 km / h), llevando 340 libras (150 kg), y subir una pendiente de 35 grados. La locomoción es controlado por una computadora a bordo que recibe la entrada de el robot de varios sensores. La navegación y el equilibrio también son gestionados por el sistema de control.

PROYECTO DE HCDD.A.R.P.A (DEFENSE ADVANCED RESEACH PROJECT AGENCY)

Imagen 14 BIGDOG

Page 24: INFORME EN WORD.docx

ARPANET

HistoriaBigDog es financiado por la Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA), con la esperanza de que será capaz de servir como un robot mula de carga para acompañar a los soldados en el terreno demasiado peligroso para los vehículos convencionales. En lugar de ruedas u orugas, BigDog utiliza cuatro patas para el movimiento, lo que le permite moverse a través de las superficies que se frustren las ruedas.Las piernas contienen una variedad de sensores, incluyendo posición conjunta y contacto con el suelo. BigDog también cuenta con un giroscopio láser y una visión estéreosistema.

Patrón de la marcha de BigDog se controla a través de cuatro patas, cada una equipada con cuatro de baja fricción hidraulicox cilindros actuadores que accionan los empalmes."El robot BigDog, etiquetada como una mula robot militar, posteriormente ha demostrado su valor potencial en su capacidad para reducir la carga y eliminar esa carga de la espalda de un soldado." 

El proyecto BigDog estuvo encabezada por el Dr. Martin Buehler, quien, en 2012, recibió el Engelberger F. Joseph Premio de la Asociación de Industrias de Robótica de la obra Dr. Buehler, mientras que anteriormente profesor en la Universidad de McGill , dirigió el laboratorio de robótica allí, desarrollar caminando con cuatro patas y correr robots.

Construido en los actuadores son sensores de posición de las articulaciones y la fuerza, y el movimiento es controlado en última instancia, a través de un ordenador de a bordo que gestiona los sensores.

Aproximadamente 50 sensores están situados en BigDog. Estos miden la actitud y la aceleración del cuerpo, el movimiento y la fuerza de los actuadores conjuntos, así como la velocidad del motor, la temperatura y la presión hidráulica en el interior del motor interno del robot. De control de bajo nivel, tales como la posición y la fuerza de las articulaciones, y el control de alto nivel, tales como la velocidad y la altitud durante la locomoción, están bajo el control a través del ordenador de a bordo.

BigDog apareció en episodios de Web Junk 20 y hambrienta bestia , y en los artículos en la revista New Scientist , Popular Science , Popular Mechanics , y The Wall Street Journal .

Hardware Big Dog es alimentado por una de dos tiempos , un cilindro , motor de 15 cv de karts que opera en más de 9000 RPM. El motor acciona una hidráulica de la bomba, que a su vez impulsa las piernas hidráulicas actuadores . Cada pata tiene cuatro actuadores (dos para la articulación de la cadera, y uno para cada una de las articulaciones de rodilla y tobillo), para un total de 16. Cada unidad de accionamiento se compone de un cilindro hidráulico, servoválvula, sensor de posición, y el sensor de fuerza.

A bordo de la potencia de cálculo es un robusto PC/104 pila tablero con un Pentium 4 equipo de clase corriendo QNX 

Page 25: INFORME EN WORD.docx

24

POR: EDGAR ZAMBRANONESTOR MERO

ANDRES NOBOAEnergetically Autonomous Tactical RobotEl Energéticamente Autónoma Tactical Robot (EATR) es un proyecto de robótica Technology Inc. (RTI) y el ciclón Power Technologies Inc. para desarrollar un vehículo robótico que podría alimentarse de la planta de biomasa como combustible en sí, en teoría, que opera de forma indefinida. Está siendo desarrollado como un concepto en el marco de las DARPA proyectos militares para el ejército de los Estados Unidos . 

El proyecto suscitó algunas de internet y los medios de comunicación después de la noticia circuló rumores de que el robot podría (o al menos podría) ingerir restos humanos. [ 2 ] Cyclone Power Technologies han declarado que animal o humano biomasa no estaba destinado a ser utilizado en el calor residual del motor de combustión del robot , [ 3 ] y que los sensores podrían distinguir los materiales forrajearon [ 1 ] aunque la visión general del proyecto RTI enumera otras fuentes, incluyendo la grasa de pollo. 

Planta de energíaEl robot es accionado por un motor de ciclón, que es un motor de combustión externa híbrido y es una de Rankine motor basado en el ciclo de Schoell . El motor se apagará el movimiento del vehículo, así como que se utiliza para recargar las baterías que funcionan los sensores, los brazos y los dispositivos auxiliares. 

Fuentes de combustible El EATR está programado para consumir ciertos tipos de vegetación y sólo aquellos tipos de vegetación. EATR puede ingerir de biomasa, incluyendo la carne, con el fin de convertirlo en combustible. EATR también puede utilizar otros combustibles como la gasolina, el queroseno, aceite de cocina, o la energía solar. La compañía también incluye la "grasa de pollo" [ 4 ] como una de sus fuentes de combustible propuestos en la descripción del proyecto.

El sistema es citado como la entrega de una previsión de 100 millas (~ 161 km) de la conducción en 150 libras (~ 68 kg) de la vegetación.

PROYECTO DE HCDD.A.R.P.A (DEFENSE ADVANCED RESEACH PROJECT AGENCY)

Imagen 15 ROBOT ENERGETICAMENTE AUTONOMO

Page 26: INFORME EN WORD.docx

ARPANET

Human Universal Load CarrierCarrier Carga Humana Universal , o HULC , es un antropomorfo un-tethered, hidráulicos para exoesqueleto desarrollado por el profesor H. Kazerooni y su equipo en EKSO Bionics . Su objetivo es ayudar a los soldados en combate soportar una carga de hasta 200 libras a una velocidad máxima de 10 millas por hora durante períodos de tiempo prolongados. Después de estar en fase de desarrollo en Berkeley y el Laboratorio de Robótica Ingeniería Humana desde el año 2000, [ 3 ] el sistema fue anunciado públicamente en el Simposio AUSA Invierno el 26 de febrero de 2009, cuando se llegó a un acuerdo de licencia exclusiva con Lockheed Martin.

DESARROYOEl programa se basa en Orlando Florida en la unidad de negocios de Lockheed Martin Misiles y Control de Incendios y el director del programa es Jim Ni.

Lockheed Martin está desarrollando actualmente una nueva, construido sólidamente HULC sistema que será evaluado por el Ejército de los EE.UU. Natick Soldado de Investigación y Desarrollo del Centro de Ingeniería (NSRDEC). El sistema HULC actualizado incluye software de control optimizado, batería de larga duración y los factores humanos mejoras para los más rápidos y más fáciles de tamaño para cada usuario. Lockheed Martin también está explorando diseños exoesqueleto para apoyarindustriales aplicaciones y médicas. 

El HULC es una extremidad inferior, de uso general plataforma carro de carga. Se puede adaptar para misiones específicas, como la logística, con la adición de accesorios.Lockheed Martin ha lanzado recientemente una nueva ficha de producto para una elevación dispositivo de asistencia que se conecta al sistema de HULC y proporciona al usuario con una potencia de elevación asistida. 

En mayo de 2012, Lockheed anunció un HULC más ligero y de alta eficiencia energética, con el poder para durar ocho horas en marchas o días simplemente de pie, sería ir para las pruebas de campo por parte del Ejército en septiembre. Si las pruebas salen bien, podría ser desplegado con las tropas de combate antes de que finalice el año.

Financiación 

El Ejército de los EE.UU. Natick Soldado de Investigación y Desarrollo del Centro de Ingeniería (NSRDEC) otorgan Lockheed Martin un contrato de US $ 1,1 millones en julio de 2010 para la prueba y evaluación de las unidades HULC actualizados. Las pruebas de laboratorio está prevista para principios de 2011, seguido de pruebas de campo.

Imagen 16 EXOESQUELETO HIDRAULICO

Page 27: INFORME EN WORD.docx

26

POR: EDGAR ZAMBRANONESTOR MERO

ANDRES NOBOAEl HULC es una batería solar, las extremidades inferiores exoesqueleto . Lleva hasta 200 libras, distribuidas entre la parte delantera y trasera del dispositivo. Cargas se conectan al sistema exoesqueleto y son transportados por el exoesqueleto, sin pasar por el operador humano. Las fuerzas efectivas sentidas por el operador se reducen drásticamente reducir el riesgo de lesiones muscularskeletal.

La tecnología y característicasEl HULC proporciona asistencia de potencia en la articulación de la cadera y la rodilla. La arquitectura hidráulica innovadora es altamente eficiente que permite que el sistema funcione con baterías. Otros sistemas exoesqueleto, como el sistema de Raytheon / Sarcos XOS 2 están atados a un generador de electricidad.  Lockheed Martin anunció que está evaluando las fuentes de energía de pila de combustible para aumentar la duración de apoyar una misión de 96 horas. 

HULC también es fácil de poner. Llega doblado en un paquete pequeño, por lo que los soldados sólo tienen que estirar una pierna y paso en camas del pie por debajo de la bota. Correas y luego se envuelven alrededor de los muslos, la cintura y los hombros. Sensores en las almohadillas de las patas transmiten informacion a un bordomicroordenador que mueve el sistema hidráulico para ampliar y mejorar el movimiento del usuario. La flexibilidad del sistema permite a los soldados que corren, caminan, se arrodillan, se arrastran, e incluso entran en cuclillas bajo. 

No existe una palanca de mando o de control de mecanismo, en lugar de sensores detectan el movimiento y, el uso de un micro-ordenador de a bordo, que el traje se mueven en tiempo con el cuerpo. Estructura de titanio del sistema y la potencia hidráulica manera aumenta la capacidad del soldado, la fuerza y el rendimiento, mientras que su modularidad permite que los componentes pueden conmutar y reemplazados con facilidad.

Más recientemente, el HULC se ha evaluado en el Ejército de EE.UU. Natick Soldado de Investigación y Desarrollo de Ingeniería Center en Massachusetts, EE.UU., con el sistema actualizado incluyendo duración de la batería y el software de control optimizado

ANIMALES A CONTROL REMOTOAnimales de control son los animales remoto  que son controlados de forma remota por los seres humanos. Algunas aplicaciones requieren electrodos para ser implantado en el sistema nervioso del animal conectado a un receptor que se lleva a cabo usualmente en el lomo del animal. Los animales son controlados por el uso de señales de radio. Los electrodos no se mueven al animal directamente, como si el control de un robot, sino que señalan una dirección o en la acción deseada por el operador

PROYECTO DE HCDD.A.R.P.A (DEFENSE ADVANCED RESEACH PROJECT AGENCY)

Imagen 17 BIOROBOT

Page 28: INFORME EN WORD.docx

ARPANET

humano y estimulan los centros de recompensa del animal si los cumple animales. Estos a veces so n llamados bio-robots o robo-animales .Ellos pueden ser considerados cyborgs ya que combinan dispositivos electrónicos con una forma de vida orgánica. A causa de la cirugía requerida, y los morales y éticos cuestiones involucradas, ha habido críticas dirigidas a la utilización de animales de control remoto, especialmente en relación con el bienestar animal y los derechos de los animales . Una aplicación similar, no invasiva se ha informado que estimula el cerebro con ultrasonido para controlar el animal. Algunas aplicaciones (utilizados principalmente para perros) utilizan vibraciones o sonido para controlar los movimientos de los animales.

Varias especies de animales se han controlado con éxito de forma remota. Estos incluyen las polillas , escarabajos , cucarachas , ratas , los tiburones cazón ,  los ratones y las palomas 

Animales de control remoto se pueden dirigir y utilizados como animales de trabajo para la búsqueda y rescate operaciones o varios otros usos.

Las ratas Varios estudios han examinado el mando a distancia de las ratas utilizando micro-electodes implantados en sus cerebros y se basan en la estimulación del centro de la recompensa de la rata. Tres electrodos se implantan; dos en el núcleo ventral posterolateral del tálamo que transmite información sensorial facial de los bigotes izquierdo y derecho, y un tercio en el haz medial del cerebro anterior que está implicado en el proceso de recompensa de la rata. Este tercer electrodo se utiliza para dar un estímulo eléctrico gratificante al cerebro cuando la rata hace el movimiento correcto a la izquierda oa la derecha. Durante el entrenamiento, el operador estimula el electrodo izquierdo o derecho de la rata por lo que es "sentir" un toque para el correspondiente conjunto de bigotes, como si hubiera entrado en contacto con un obstáculo. Si la rata a continuación, hace que la respuesta correcta, el operador premia la rata mediante la estimulación de la tercera electrodo.

En 2002, un equipo de científicos de la Universidad Estatal de Nueva York controlado remotamente ratas de un ordenador portátil de hasta 500 m de distancia. Las ratas pueden ser instruidos para girar a la izquierda oa la derecha, subir a los árboles y escaleras, navegue montones de escombros, y saltar desde diferentes alturas. Podrían incluso ser mandados en las zonas muy iluminadas, que las ratas suelen evitar. Se ha sugerido que las ratas podían ser utilizados para llevar a las cámaras a las personas atrapadas en zonas de desastre.

En 2013, los investigadores informaron el desarrollo de un sistema de radio-telemetría para controlar de forma remota las ratas libre de itinerancia con un alcance de 200 m. La mochila que lleva el rat incluye la placa base y un FM transmisor-receptor, que puede generar pulsos bifásicos microcorrientes. Todos los componentes del sistema están disponibles comercialmente y se fabrican a partir de dispositivos de montaje superficial para reducir el tamaño (25 x 15 x 2 mm) y el peso (10 g con la batería). 

Page 29: INFORME EN WORD.docx

28

POR: EDGAR ZAMBRANONESTOR MERO

ANDRES NOBOALa ética y la preocupación por el bienestar Se han expresado inquietudes acerca de la ética de este tipo de estudios. Incluso uno de los pioneros en esta área de estudio, Sanjiv Talwar , dijo que "no va a tener que ser un amplio debate para ver si esto es aceptable o no" y "Hay algunas cuestiones éticas aquí que no puedo negar."  En otra parte fue citado diciendo: "La idea suena un poco espeluznante". Algunos se oponen a la idea de colocar las criaturas vivientes bajo el mando humano directo. "Es terrible, y sin embargo, otro ejemplo de cómo la especie humana instrumentaliza otras especies", dice Gill Langley del Dr. Hadwen Confianza basada en Hertfordshire (Reino Unido), que financia las alternativas a la experimentación animal.  Gary Francione, un experto en el bienestar animal de derecho en la Universidad de Rutgers School of Law, dice: "El animal ya no está funcionando como un animal", como la rata está operando bajo el control de alguien.  Y el problema va más allá de si los estímulos son convincentes o gratificante la rata para actuar. "Tiene que haber un nivel de molestia en la implantación de estos electrodos", dice, que puede ser difícil de justificar. Talwar declarado que "inteligencia innata" del animal puede evitar que la realización de algunas, pero con la suficiente estimulación, esta duda a veces se puede superar, pero en ocasiones no puede. 

Método no invasivo Investigadores de la Universidad de Harvard han creado una interfaz de cerebro a cerebro (BBI) entre un ser humano y Sprague-Dawley ratas. Por el simple hecho de pensar el pensamiento apropiado, el BBI permite al ser humano para el control de la cola de la rata. El ser humano lleva un EEG interfaz (BCI) basado en el cerebro a la computadora, mientras que la rata anestesiados está equipado con un ultrasonido focalizado (FUS) del ordenador a la interfaz cerebro (CBI). FUS es una tecnología que permite a los investigadores para excitar una región específica de las neuronas en el cerebro de la rata utilizando una señal de ultrasonido (350 kHz de frecuencia de ultrasonido, duración de la ráfaga de tono de 0,5 ms, pulso repetición frecuencia de 1 kHz, teniendo en cuenta la duración de 300 ms). La principal ventaja de FUS es que, a diferencia de la mayoría de las técnicas de cerebro-estimulación, es no invasivo. Cada vez que el ser humano se ve en un patrón específico (luz estroboscópica flicker) en una pantalla de ordenador, el BCI se comunica una orden a de la rata CBI, lo que hace que la ecografía que se emiten en la región de la rata corteza motora responsable del movimiento de la cola. Los investigadores informan que el BCI humano tiene una precisión de 94%, y que por lo general toma alrededor de 1,5 s de lo humano mirando a la pantalla con el movimiento de la cola de la rata.  Otro sistema que controla de forma no invasiva ratas utiliza ultrasonidos , epidérmica y LED estimuladores fóticas en la parte posterior. El sistema recibe órdenes para entregar estímulos eléctricos específicos de la audiencia, el dolor y el sentido de la vista de la rata, respectivamente. Los tres estímulos trabajan en grupos para la navegación de la rata.

Otros investigadores han prescindido de control remoto humana de ratas y en su lugar utiliza una Regresión general de red neuronal de algoritmo para el análisis y el modelo de control de las operaciones humanas. 

PROYECTO DE HCDD.A.R.P.A (DEFENSE ADVANCED RESEACH PROJECT AGENCY)

Page 30: INFORME EN WORD.docx

ARPANET

PerrosLos perros a menudo se utilizan en las operaciones de socorro, en las escenas del crimen y en el campo de batalla, pero no es siempre fácil para ellos escuchar las órdenes de sus manipuladores. Un módulo de comando que contiene un microprocesador , radio inalámbrica, GPS receptor y una actitud y sistema de referencia de partida (esencialmente un giroscopio ) puede ser instalado en perros. El módulo de comando proporciona los comandos de vibración o sonido (entregados por el controlador por radio) para el perro para guiarlo en una dirección determinada o para realizar determinadas acciones. La tasa general de éxito del sistema de control es del 86,6%.

Los ratones Los investigadores responsables del desarrollo de control remoto de una paloma mediante implantes cerebrales realizaron un exitoso experimento similar sobre ratones en 2005

Proto 2Proto 2 es el nombre de la iniciativa de la Defense Advanced $ 55.000.000 Proyectos de investigación Agencia, o DARPA , para crear un pensamiento controlado protesis de brazo. Su predecesor fue llamado Proto 1 y era capaz de movimientos bastante complicadas como tirar los hombros, muñecas, flexionando los dedos. etcétera

Proto 2 es un hito fundamental de brazos mecánicos de pensamiento controlado. Se completa con la mano y los dedos articulado-que puede realizar 25 movimientos articulares.Esta destreza se aproxima a la de un brazo real (lo que hace cerca de 30 movimientos) -. Una gran mejora sobre el Proto 1 Una persona que lleva un Proto 2 podría "concebiblemente tocar el piano".

Los próximos pasos son para reducir el tamaño de la batería, el desarrollo de motores más eficientes, y perfeccionar los electrodos voluminosos utilizados para leer las señales eléctricas en los músculos.

Sistema de controlLos investigadores están experimentando con sensores mioeléctricos inyectables (IME) que detecta la actividad muscular y de forma inalámbrica transmitir órdenes a la prótesis de brazo con el fin de eliminar el volumen. Una bobina de alambre envuelto por la espalda suministros de energía inalámbrica para los implantes y transmite señales a los equipos de la prótesis que descifran el comando y le dicen que el brazo se mueva. El equipo también está considerando la implantación de electrodos directamente en los nervios.

Cómo funciona?Potencia

Los investigadores están explorando un sistema neumático de peróxido de hidrógeno para reemplazar los motores eléctricos, que son voluminosos, lentos y débiles. El peróxido de

Page 31: INFORME EN WORD.docx

30

POR: EDGAR ZAMBRANONESTOR MERO

ANDRES NOBOAhidrógeno reacciona con un catalizador de iridio para conducir los movimientos del brazo. El usuario podría instalar un bote de peróxido de hidrógeno fresco cada mañana.

Flexibilidad

El Proto 2 realiza 25 propuestas de resolución común: El hombro y la muñeca son capaces de balance, cabeceo y guiñada, el codo puede flexionarse, y los dedos y los pulgares de curvatura en cada nudillo. Cada articulación reúne a dos "huesos" ligeros hechos de aleaciones de fibra de carbono y aluminio.

Bloques de construcción

La constitución modular-hombro hasta el codo, el codo hasta la muñeca-permite a los médicos adaptar el miembro a las necesidades de los pacientes.

PROYECTO DE HCDD.A.R.P.A (DEFENSE ADVANCED RESEACH PROJECT AGENCY)

CLIC AQUÍ PARA IR AL BLOG DE PROYECTOS RECIENTES

CAPITULO 1