{"id":81,"date":"2022-01-30T18:26:23","date_gmt":"2022-01-30T17:26:23","guid":{"rendered":"http:\/\/blog.espol.edu.ec\/seguridadinformatica\/?p=81"},"modified":"2022-02-12T18:47:58","modified_gmt":"2022-02-12T17:47:58","slug":"la-evolucion-de-la-robotica-en-los-ultimos-anos","status":"publish","type":"post","link":"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/la-evolucion-de-la-robotica-en-los-ultimos-anos\/","title":{"rendered":"La evoluci\u00f3n de la rob\u00f3tica en los \u00faltimos a\u00f1os"},"content":{"rendered":"<p>La historia de la rob\u00f3tica se remonta a mucho tiempo atr\u00e1s antes de los cableados y circuitos, cuando el concepto como tal ni siquiera exist\u00eda, cuando aut\u00f3matas y artefactos mec\u00e1nicos eran lo m\u00e1s innovador y parec\u00edan el futuro de la humanidad, pero en los \u00faltimos a\u00f1os el ser humano ha logrado avanzar mucho m\u00e1s de loa que hab\u00eda logrado hacerlo en cientos de a\u00f1os, tan solo en un par de d\u00e9cadas de investigaci\u00f3n y desarrollo.<\/p>\n<p>M\u00e1s all\u00e1 de imaginarnos un mundo al estilo de las mejores obras literarias y del cine donde se nos proyecta tecnolog\u00eda demasiado avanzada para nuestra propia \u00e9poca, la realidad es que en los \u00faltimos a\u00f1os nos hemos acercado bastante a este estilo de tecnolog\u00eda, investigaci\u00f3n de inteligencia artificial y su uso en diferentes procesos, rob\u00f3tica avanzada para practicas quir\u00fargicos imposibles para la mano y ojo humano, pr\u00f3tesis bi\u00f3nicas que cada vez se acercan m\u00e1s a las que proyecta la ciencia ficci\u00f3n.<\/p>\n<p>El deseo del hombre por crear e innovar lo ha llevado a un punto sin retorno donde apenas estamos dando los primeros pasos para crear la tecnolog\u00eda rob\u00f3tica definitiva, incluso se ha logrado avanzar tanto que aquellos prototipos que hace diez a\u00f1os se encontraban en desarrollo, hoy en d\u00eda est\u00e1n disponibles para ser adquiridos en sus versiones mejoradas por cualquiera que pueda pagarlos, la rob\u00f3tica ha pasado a formar parte de diferentes \u00e1reas profesionales, desde el \u00e1mbito militar, fuerzas de seguridad y defensa, sector salud, manufactura entre otros.<\/p>\n<p>Basta con echar un vistazo en la web para sorprenderse un rato, desde observar los primeros modelos de aut\u00f3matas de la historia, maquinas a vapor, el robot humanoide dise\u00f1ado en la edad media por Da Vinci, el pato mec\u00e1nico de Vaucanson que era capaz de comer y defecar, el nacimiento de los juguetes mec\u00e1nicos en el Jap\u00f3n del 1800, y no se detuvo en ese punto, en menos de 50 a\u00f1os y gracias al desarrollo del ordenador y el micro chip se consigui\u00f3 avanzar hasta donde se est\u00e1 hoy en cuanto al desarrollo de la rob\u00f3tica.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La historia de la rob\u00f3tica se remonta a mucho tiempo atr\u00e1s antes de los cableados y circuitos, cuando el concepto como tal ni siquiera exist\u00eda, cuando aut\u00f3matas y artefactos mec\u00e1nicos eran lo m\u00e1s innovador y parec\u00edan el futuro de la humanidad, pero en los \u00faltimos a\u00f1os el ser humano ha logrado avanzar mucho m\u00e1s de &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/la-evolucion-de-la-robotica-en-los-ultimos-anos\/\" class=\"more-link\">Continuar leyendo<span class=\"screen-reader-text\"> \"La evoluci\u00f3n de la rob\u00f3tica en los \u00faltimos a\u00f1os\"<\/span><\/a><\/p>\n","protected":false},"author":11075,"featured_media":82,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[],"tags":[4094,2219,5371,15004,296],"class_list":["post-81","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","tag-evolucion","tag-innovacion","tag-robotica","tag-robots","tag-tecnologia"],"_links":{"self":[{"href":"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/81","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/wp-json\/wp\/v2\/users\/11075"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/wp-json\/wp\/v2\/comments?post=81"}],"version-history":[{"count":1,"href":"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/81\/revisions"}],"predecessor-version":[{"id":83,"href":"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/81\/revisions\/83"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/wp-json\/wp\/v2\/media\/82"}],"wp:attachment":[{"href":"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/wp-json\/wp\/v2\/media?parent=81"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/wp-json\/wp\/v2\/categories?post=81"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/seguridadinformatica\/wp-json\/wp\/v2\/tags?post=81"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}