Buscador Google

Grupos y líneas de investigación

Líneas de Investigación

  1. Simulación de Fluidos Complejos.
    Los fluidos complejos comprenden la mezclas de componentes coexistiendo entre dos fases que pueden ser sólido-líquido (suspensiones), sólido-gas (granulares), líquido-gas (espumas) o líquido-líquido (emulsiones). Muchos fluidos comunes en nuestra vida diaria son fluidos complejos: la leche, las pinturas, las nubes y el humo son solo unos ejemplos; de manera que estudiarlos y comprenderlos es una tarea muy importante no solo desde el punto de vista puramente científico, sino también desde un punto de vista tecnológico.

    Debido a que el número de partículas y la heterogeneidad en el tipo de interacciones entre ellas, la dificultad de describir estos sistemas usando puramente teorías analíticas de la física es alta. Esto hace que la simulación computacional sea una herramienta fundamental para el estudio de los fluidos complejos.
     
  2. Educación Matemática
    Para comprender de una mejor manera los procesos de enseñanza y aprendizaje vinculados a la educación matemática, se propone desde esta línea de investigación revisar en detalle cuestiones centradas en la reflexión sobre la propia práctica docente, la mediación tecnológica, el diseño curricular, la innovación y la formación orientada a la calidad. Todo esto acercando el ejercicio investigador a la realidad de nuestros estudiantes desde el respeto a la diversidad y con un enfoque naturalista y sensible a los contextos.
     
  3. Modelación y Simulación de Fenómenos Sociales
    Se proponen modelos para representar el comportamiento de los seres humanos en sociedad. Uno de los aspectos más interesantes de dicho comportamiento es que produce eventos a nivel colectivo, que no pueden ser producidos por ningún individuo de manera aislada. Un modelo es un conjunto de relaciones entre variables, el cual pretende describir un aspecto de una dinámica observable en la vida real. Hay dos tipos de modelos en ciencias sociales: los basados en teoría de juegos y los modelos basados en agentes. Estos últimos describen agentes que operan con habilidades limitadas sobre información local, pero que son capaces de producir el comportamiento global de interés. La dinámica de estos modelos suele estudiarse mediante simulaciones, toda vez que por lo general su comportamiento es no-lineal. Adicionalmente, si el modelo es suficientemente sencillo, es posible construir experimentos conductuales basados en las mismas suposiciones que el modelo, para poder contrastarlo de manera empírica.
     
  4. Modelación, Control y Optimización de Sistemas Informáticos
    Los sistemas informáticos modernos se caracterizan por su complejidad. Un ejemplo de esto son las aplicaciones de software distribuidas, que se componen de múltiples capas de procesamiento, memoria y almacenamiento, cada una conformada por un gran número de recursos físicos y virtuales. Además, los sistemas informáticos tienen como finalidad prestar un servicio de manera efectiva y eficiente, para lo cual deben utilizar apropiadamente los recursos disponibles y prestar una calidad de servicio aceptable para el usuario final.

    Diseñar y operar sistemas informáticos es por lo tanto una tarea difícil que requieres gran conocimiento de la plataforma tecnológica utilizada, considerando todas las capas de recursos y sus interacciones. Un mal diseño o una ineficiente operación pueden llevar a mayores costos para las empresas proveedoras del servicio y para los usuarios, así como una calidad de servicio deficiente. Nuestro objetivo es desarrollar modelos matemáticos para el diseño, control y optimización de sistemas informáticos complejos. Estos modelos se basan en técnicas probabilísticas, estadísticas, y de optimización.
     
  5. Criptografía Post-cuántica
    Desde el comienzo de la escritura, los seres humanos hemos tratado de comunicarnos secretamente. Antes de la era moderna la criptografía se usaba básicamente para permitir que dos personas se pudieran comunicar a través de un canal de información inseguro. Actualmente, la criptografía es la piedra angular de la seguridad informática y es utilizada para muchos propósitos, por ejemplo, para mantener secreta la información guardada en una base de datos, para asegurar el anonimato, o para asegurar la autenticidad (tanto de personas como del mensaje), entre muchas otras.

    Existen principalmente dos tipos de criptografía: la más antigua, que llamamos criptografía a clave secreta dónde las dos personas usan la misma clave secreta. En ese sentido no es muy práctica ya que si uno se va a comunicar con una segunda persona debe tener una segunda clave, y así sucesivamente. El segundo tipo es la criptografía a clave pública, en este caso la situación funciona muy parecido al hecho de tener una dirección de correo electrónico que se puede publicar en internet y una contraseña que se debe mantener en secreto. En este caso la clave pública sería la dirección de correo y la contraseña sería la clave secreta. Todo el mundo puede enviarme un correo usando mi clave pública y yo soy la única persona que tengo la capacidad de leer el mensaje. El primer ejemplo de este tipo de criptografía fue el RSA lanzado en 1977 y es la base del comercio electrónico. Con la aparición de los computadores cuánticos toda la criptografía a clave pública que conocemos actuablemente se volvería insegura. Actualmente no existen computadores cuánticos lo suficientemente grandes como representar un riesgo, pero no sabemos si van a llegar pronto o no. Así que hay que estar preparados, y para esto se creó la criptografía postcuántica, cuyo objetivo es buscar nuevos protocolos basados en problemas matemáticos que no puedan ser resueltos en computadores cuánticos ni clásicos, para así poder tener criptosistemas, firmas electrónicas, etcétera, que resistan la aparición de los computadores cuánticos.