• No se han encontrado resultados

Revista académica de los Educadores y Mentores del Programa Jóvenes Talento

N/A
N/A
Protected

Academic year: 2018

Share "Revista académica de los Educadores y Mentores del Programa Jóvenes Talento"

Copied!
19
0
0

Texto completo

(1)

!

!

!

!

Revista académica de los

Educadores y Mentores del

Programa Jóvenes Talento

Año 1 Número 1

Mayo 2009

!

!

!

!

!

!

NO

ME

(2)

Índice

!

!

!

!

!

!

!

"#$%!

"&'(')*+,-.)!

!

!

!"#$%&'() *********************+)

-!

!

!

!

/',,-.)!0'!+&*1,234(!

!

!

562)*'(!(47&'!0-(,&-8-)+)*'(!

*********************+)

9!

,-.&#'/)0/'1-2"'&)34#5-()6'7'()

!

!

"2)*4(!!:'0-4(!')!;2+0&-3#*'&4(!

*********************+)

<!

0-&82)!&2'($%)6-9:&';)</%&'

(! !

!

=+!0'>?!'3!@-,-4!

*********************+)

A!

=>9.'&$%)0/?%2(%)@'&9'A%) )

)

!

!

!

"&473'8+(!6&462'(*4(!

!

!

! !

!

"&473'8+(!0'!B-@'3!9!

*********************+)

9C!

0&2%/"%)0B>#/-&) )

)

"&473'8+(!0'!)-@'3!C!

*********************+)

9D!

6#C>'/9#)3-&"%2-D)!"'&)E-5%.%) )

)

! !

!

"&473'8+(!0'!E3-86-+0+(!

*********************+)

9<!

!C>#F%)"')'">5-"%&'()

!

!

;4328)+!0'!"&473'8+(!

*********************+)

9F!

!C>#F%)"')'">5-"%&'() )

)

(3)

Presentación

!

!

"#$%&'()!*+,$)-.!

!

/+#(+! 0',+! ()#! '1)#! 23+! *'! 4#),%',%56! (+! 7'(-+#! (+! 8'&%*%'! (+*! 7-)9-'&'! :5;+6+#! <'*+6$)!

=4><4?"@<AB! 0'! 0+,0)! 36! +#C3+-D)! ,)6#$'6$+! E)-! 0',+-! **+9'-! 36! F)*+$G6! (%;3*9'$%;)! '! $)('! *'!

,)&36%('(!(+*!7-)9-'&'!:5;+6+#!<'*+6$).!+*!4H4IJ>K!!

!

/3-'6$+!+#$+!$%+&E)L!M!#+93-'&+6$+!(+#(+!&N#!'$-N#L!+*!E+-#)6'*!(),+6$+!(+!+#$+!7-)9-'&'!0'!

$+6%()! *'! %623%+$3(! (+! ,)6$'-! ,)6! 36! +#E',%)! 23+! C)&+6$+! +*! E-)9-+#)! (+! *'! &'$+&N$%,'! M! *'#!

,%+6,%'#!6'$3-'*+#K!>%6!+&F'-9)L!0'!#%()!0'#$'!E-%6,%E%)#!(+!+#$+!'1)!23+L!,)&)!-+#E3+#$'L!#3-9%5!

+6$-+! +*! 9-3E)! (+! %6#$-3,$)-+#! *'! %6%,%'$%;'! (+! $-'F'O'-! +6! (%C+-+6$+#! '-$G,3*)#! ','(P&%,)#L! M!

(%C36(%-*)!6)!#5*)!(+6$-)!(+*!7-)9-'&'!#%6)!C3+-'!(+!P*L!#%+6()!36'!F3+6'!)E)-$36%('(!(+!&)#$-'-!

+*!'*$)!6%;+*!(+!(+#'--)**)!23+!#+!0'!'*,'6D'()!+6!*'!',$3'*%('(K!!

!

>%!F%+6!%6%,%'*&+6$+!*'!%(+'!+-'!%6,*3%-!$)()!+6!+*!4H4IJ>L!*'!6'$3-'*+D'!(+!*)#!'-$G,3*)#L!*'!,'6$%('(!

M!,'*%('(!(+!*)#!&%#&)#!&+-+,%+-)6!+#$+!+#E',%)!E-)E%)K!"*!6Q&+-)!23+!3#$+(!$%+6+!+6!#3#!&'6)#!

+#!+*!E-%&+-!%6$+6$)!E)-!#','-!'!C*)$+!+#$+!E-)M+,$)K!!!

!

"6!,)6,-+$)!#+!0'6!%6$-)(3,%()!*'#!#%93%+6$+#!#+,,%)6+#!+6!*'!+(%,%56!(+!*'!-+;%#$'.!

!

!"#$%&'()

K!J6!+#E',%)!E'-'!+*!(+#'--)**)!(+!$+&'#!+*+&+6$'*+#!(+!&'$+&N$%,'!M!,%+6,%'#K!

>+!%6;%$'!'!*)#!*+,$)-+#!'!,)6$-%F3%-!,)6!#3#!%6;+#$%9',%)6+#!M!-+#3*$'()#!)-%9%6'*+#K!

!

*"(+',-.)/0"(0&,)#()

K!"#E+-'6()!+6-%23+,+-!+*!'E-+6(%D'O+!+6!*'#!'3*'#!(+!*'!4,'(+&%'L!

#+! E-+#+6$'6! *%#$'()#! (+! E-)F*+&'#! (%-%9%()#! $'6$)! '! '*3&6)#! ,)&)! %6#$-3,$)-+#K! 7'-'!

%6,*3%-!+#$3(%'6$+#!(+!+('(+#!&N#!(%;+-#'#L!#+!0'6!(%;%(%()!*)#!E-)F*+&'-%)#!+6!()#!$%E)#.!

6%;+*!R!=E'-'!*)#!&N#!E+23+1)#B!M!6%;+*!S!=E'-'!*)#!(+!&'M)-!+('(BK!!!

!

*"(+',-.)/ 1,/ 2'3-03.1.)

K! I)6! *'! %6$+6,%56! (+! ',+-,'-! '! *)#! '*3&6)#! (+*! 7-)9-'&'!

+O+-,%,%)#! (+! 36! 6%;+*! &N#! ';'6D'()L! +6! +#$'! #+,,%56! #+! E3F*%,'-N6! (+! &'6+-'! -+93*'-!

E-)F*+&'#!#+*+,$)#!(+!,)&E+$+6,%'#!C'&)#'#!(+!&'$+&N$%,'!M!,%+6,%'#K!!

!

4('&-5./ 1,/ 0"(+',-.)

K! "6! +#$'! #+,,%56! #+! %6;%$'! '! *)#! *+,$)-+#! '! E-)E)6+-! E-)F*+&'#!

(+#'C%'6$+#! E'-'! #+-! -+#3+*$)#! E)-! *'! ,)&36%('(! (+*! 7-)9-'&'K! ?'#! #)*3,%)6+#! &N#!

+*+9'6$+#!#+-N6!E3F*%,'('#K!!

!

"#E+-'&)#!23+!+*!&'$+-%'*!+TE3+#$)!'!E'-$%-!(+!'0)-'!+6!+#$+!63+;)!+#E',%)L!-+$+!*'#!&+6$+#!(+!

63+#$-)#!+#$3(%'6$+#L!-+C*+O+!+*!6%;+*!','(P&%,)!(+*!7-)9-'&'!M!#%-;'!,)&)!%6;%$',%56!E'-'!23%+6+#!

23%+-'6!'E)-$'-!36!E),)!&N#!'*!,)6),%&%+6$)L!(%;3*9',%56!M!()&%6%)!(+!*'!&'$+&N$%,'!M!*'!,%+6,%'K!!

!

4$+6$'&+6$+L!!

!

(4)

Apuntes sobre discriminantes

Gabriel Alexander Chicas Reyes

1.

Discriminantes

Dado un polinomio cuadr´aticop(x) =ax2+bx+c, dondea, b, cR, sudiscriminante viene dado por ∆ =b24ac. Esta expresi´on surge en la f´ormula cuadr´atica

x=−b±

b24ac

2a ,

y por ello es bien conocido que puede usarse como un criterio para determinar si el polinomio posee ra´ıces reales o no. Concretamente,p(x) tiene ra´ıces reales si ∆0 o no tiene ninguna si ∆<0.

Sin embargo, aparte de esto el discriminante puede ser ´util para establecer desigualdades relacionadas con polinomios cuadr´aticos. Asumamos sin perder generalidad quea >0. Observemos que decir que p(x) no tiene ra´ıces reales es equivalente a p(x) > 0. Podemos verificar esto de manera intuitiva graficando p(x); claramente la par´abola se encuentra por completo en el semiplano y >0 ya que no interseca al ejex. Introduciendo la noci´on de discriminante nos queda quep(x)0 si y s´olo si ∆0.

Podemos ver una interesante aplicaci´on de este principio en el siguiente ejemplo.

Ejemplo 1. Si a1, a2, . . . , an, b1, b2, . . . , bn son n´umeros reales cualesquiera, la desigualdad de

Cauchy-Schwarz establece que

! n " i=1 aibi #2 n " i=1 a2 i n " i=1 b2 i,

donde la igualdad se alcanza si y s´olo si

a1 b1 =

a2

b2 =· · ·= an bn.

Demostraci´on. Una forma de probar esta desigualdad es considerando el polinomio

f(x) = n "

i=1

(aix+bi)2= n "

i=1 a2ix2+

n " i=1 2aibix+ n " i=1 b2i.

Claramentef(x) es un polinomio cuadr´atico en x, que por definici´on es no negativo al ser una suma de cuadrados. Pero esto quiere decir que su discriminante

∆ =4 ! n " i=1 aibi #2 4 n " i=1 a2i

n "

i=1 b2i = 4

  ! n " i=1 aibi #2 n " i=1 a2i

n "

i=1 b2i

 

debe ser no positivo por la observaci´on que hicimos al principio. En consecuencia ! n " i=1 aibi #2 n " i=1 a2i

n "

i=1 b2i,

(5)

como quer´ıamos demostrar. Observemos tambi´en que ∆ = 0 si y s´olo sif(x) tiene ra´ıces reales; pero f(x) =!(aix+bi)2= 0 si y solamente siaix+bi = 0 para 1≤i≤n. Luego tenemos la igualdad si y s´olo sia1/b1=a2/b2=· · ·=an/bn.

Ahora pasemos a una aplicaci´on a la factorizaci´on de polinomios. Al encontrarse con una expresi´on dif´ıcil de manejar, a veces es ventajoso considerarla como cuadr´atica en una de sus variables; al intentar resolver la ecuaci´on obtendremos una factorizaci´on conveniente si el discriminante es lo suficientemente simple.

Ejemplo 2. Dadosa, b, c >0, probar que la desigualdad

(a2+b2+c2)2<4(a2b2+b2c2+c2a2) se cumple si y s´olo sia,b yc son los lados de un tri´angulo.

Demostraci´on. Expandiendo y reduciendo t´erminos semejantes la desigualdad toma la forma 2(a2b2+ b2c2+c2a2)

≥a4+b4+c4. El problema est´a resuelto (¿por qu´e?) si notamos la factorizaci´on

2(a2b2+b2c2+c2a2) −a4

−b4

−c4= (a+b+c)(b+c

−a)(c+ab)(a+bc),

que incidentalmente es la expresi´on que aparece en la f´ormula de Her´on. Sin embargo, si no conoce-mos la factorizaci´on anterior necesitaconoce-mos construirla por nosotros misconoce-mos. Una manera de hacerlo es escribiendo

2(a2b2+b2c2+c2a2)

−a4b4c4=a4+ 2(b2+c2)a2(b2c2)2.

Esta expresi´on es cuadr´atica ena2, y su discriminante viene dado por ∆ = 4(b2+c2)2

4(b2

−c2)2=

16b2c2, que afortunadamente es un cuadrado perfecto. Al aplicar la f´ormula cuadr´atica llegamos a que

las ra´ıces del polinomio son (b+c)2y (b

−c)2, y en consecuencia

2(a2b2+b2c2+c2a2)

−a4−b4−c4= [a2(b+c)2][a2

(b−c)2] = (a+b+c)(b+c

−a)(c+a−b)(a+b−c).

Manipulaciones de este tipo tambi´en son frecuentes en el contexto de la teor´ıa de n´umeros. Una observaci´on de utilidad es la siguiente: un polinomio cuadr´atico de coeficientes enteros tiene ra´ıces racionales si y s´olo si su discriminante es un cuadrado perfecto. Bas´andonos en esto podemos resolver el siguiente problema de la Olimpiada rusa de 1997.

Ejemplo 3. ¿Existen n´umeros realesb,c tales que cada una de las ecuaciones x2+bx+c= 0

2x2+ (b+ 1)x+c+ 1 = 0

tiene dos soluciones enteras?

Demostraci´on. Si r, sZson las ra´ıces de la segunda ecuaci´on, por las relaciones de Vi`ete tenemos

quec+ 1 = 2rsyb+ 1 =2(r+s), de dondebycson ambos enteros impares, digamosb= 2b!+ 1 y

c= 2c!+ 1. Entonces el discriminante de la primera ecuaci´on queda

∆ =b24c= (2b!+ 1)2

4(2c!+ 1) = 4b!2+ 4b!8c!34b!(b!+ 1)3 (m´od 8).

Y comob!(b!+ 1) es claramente par, la congruencia anterior se reduce a ∆≡ −3 (m´od 8). Se sigue

que ∆ no puede ser un cuadrado perfecto y en consecuenciax2+bx+c= 0 no tiene ra´ıces enteras.

Por tanto no existenb yc que satisfagan las condiciones del problema.

(6)

2.

Problemas propuestos

1. Probar que para cualesquiera n´umeros realesxey se cumple que

3(x+y+ 1)2+ 13xy.

2. Dado el polinomioax2+bx+c, se le transforma repetidamente de la siguiente forma: Se inter-cambian a y c, o bien se sustituye xpor x+t, dondet R. Si comenzamos con el polinomio x2+ 2008x

2009, ¿es posible llegar de esta manera ax2+ 2009x

2008?

3. Encuentre la falacia en el siguiente razonamiento. Dado el polinomio cuadr´aticoax2+bx+cde ra´ıcespyq, por las relaciones de Vi`ete tenemos quepq=c/a,p+q=b/a, por lo que podemos

expresar el discriminante en funci´on de las ra´ıces del polinomio:

∆ =b24ac=a2

!

b2

a24·

c a

"

=a2[(p+q)24pq] =a2(p−q)20.

Por tantoax2+bx+csiempre tiene ra´ıces reales sin importar los valores dea,b yc.

4. Seak un entero positivo tal que la ecuaci´on kx2

(12k)x+k2 = 0 tiene dos soluciones

racionales. Probar quekes igual al producto de dos enteros consecutivos.

5. Se sabe que el polinomio de coeficientes enteros ax2+bx+c tiene dos ra´ıces enteras. Si se le suma uno a todos sus coeficientes, ¿es posible que el nuevo polinomio tambi´en tenga dos ra´ıces enteras?

6. Hallar el n´umero de parejas de enteros positivos coprimos (a, b) tales que

a b +

14b

9a

es un n´umero entero.

7. Encontrar todas las soluciones enteras de la ecuaci´on

x=

#

y2$y2+x.

Referencias

[1] Bellot, F.,Problemas cuadr´aticos de Olimpiadas, Revista Escolar de la Olimpiada Iberoamericana de Matem´atica n´umero 22 (noviembre–diciembre 2005).

[2] Bulajich, R., G´omez Ortega, J.A., Valdez Delgado, R.,Inequalities, Cuadernos de Olimpiadas de Matem´aticas, Instituto de Matem´aticas, UNAM, 2005.

[3] Engel, A.,Problem-solving strategies, Problem Books in Mathematics, Springer, 1998.

[4] Herman, J., Kuˇcera, R., ˇSimˇsa, J.,Equations and inequalities: Elementary problems and theorems in algebra and number theory, CMS Books in Mathematics, Springer, 2000.

[5] Zeitz, P.,The art and craft or problem solving (second edition), Wiley, 2007.

(7)

!"#$%&''()*+%&')#',"-*.+/0$).%&'

1-.2#'3.#)&$%'4-56.)7'8/%.)&'

'

4)9$-'*)':);$%#<'

!"#$%&'(')*+)$%,-%'#.')/%,-(+0)12!345)'$)-#)6-+&(%*7.'(")6"89*'.")&')&%+,"#+*'$)1!0)230)45:);')

9("<+(7) =-') *"$) 9-#."$) 8'&%"$) &') *+$) &%+,"#+*'$0) >0) ?0) @0) '$.7#) $"<(') -#+) 8%$8+) ('6.+0)

**+8+&+)*+)@'6.+)&')A'B."#:)

)

;'+#)C0)D0)E)*"$)9-#."$)8'&%"$)&')!30)!50)530)('$9'6.%F+8'#.':);')"<$'(F+)=-')>0)C0)E)'$.7#)

+*%#'+&"$0) ?0) C0) D) .+8<%G#) '$.7#) +*%#'+&"$0) H) &') *+) 8%$8+) /"(8+0) @0) D0) E:) >"() ".(+) 9+(.'0)

+9*%6+#&")'*)I'"('8+)&')J'#'*+")+*).(%7#,-*")!35)6"#)('$9'6.")+)*+).(+#$F'($+*)1240)$').%'#'K)

L!2M25NL51M13NL34M4!N)O)P)

1&'87$0)!2M25)O)C>M>E0)51M13)O)D?M?C0)34M4!)O)E@M@D0)9"()$'8'Q+#R+0)'#."#6'$)

LC>M>ENLE@M@DNLD?M?CN)O)P)

S)&')#-'F"0)9"()J'#'*+"0)'$.")$%,#%/%6+)=-')>?@)'$)-#+).(+#$F'($+*)+*).(%7#,-*")CDE0)'$)&'6%(0)>0)

?0)@)'$.7#)+*%#'+&"$:)

)

=-.+9)#$.%&'*)'"#'9"-*.+/0$).%'9%5>/)$%<'

(8)

!

"#$%!#&!'&(&!)!*+&,!-%.!&/&0-1%,!23!&#!-).)1&1)!)!45!6!78239!:!45,!-%.!#&.!()#&!0&';),!6!1%!

0;#0%! #+<&'&! <%=! >?,! &=$%=<&#! 23! &#! -).)1&1)! )! >?! 6! 23! :! >?,! &#! '&<;.,! 2>?3! &#!

-).)1&1%@.)0%A!5&!B%.0)!#;0;1).!2C?D!86!>C3D9!&#!$)0(;E=!-).)1&1%@.)0%A!F%0%!2>?3!&#!

-).)1&1%@.)0%,!2?!6!3>!#&!(;#&<)=,!-&.%!<%0%!2C?D!&#!-).)1&1%@.)0%,!2?!6!CD!#&!(;#&<)=,!

&=$%=<&#!$)=$%!3>!<%0%!CD!-)#)=!-%.!&1!-+=$%!0&';%!'&!2?,!&#!'&<;.,!2?,!3>,!CD!<%=<+..&=,!

6!#%=!$)1&#!*+&!&1!-+=$%!'&!<%=<+..&=<;)!&#!&1!-+=$%!0&';%!'&!<)')!#&@0&=$%A!

GH%.)! (;&=,! #;! <%=#;'&.&0%#! &1! <+)'.;1I$&.%! <%0-1&$%! G4F5"J,! #&! @&=&.)=! ! $.&#! ().;<&=$.%#!

';B&.&=$&#,!!K

L

,!K

7

,!K

M

,!<%..&#-%=';&=$&#!)!G4F5,!GJF",!4J5",!.&#-&<$;N)0&=$&!8=%$&!&#$%#!$.&#!

<+)'.;1I$&.%#!$;&=&=!<%0%!';)@%=)1&#!)!'%#!'&!1)#!$.&#!';)@%=)1&#!'&1!<+)'.;1I$&.%!<%0-1&$%9A!

O&#+1$)! *+&! &#$%#! $.&#! -+=$%#! &#$I=! )1;=&)'%#,! 1%! <+)1! &#! )-1;<)<;P=! ';.&<$)! '&! 1)! .&<$)! '&!

?&Q$%=,!')'%!*+&!K

L

,!K

7

,!K

M

,!#%=!1%#!-+=$%#!0&';%#!'&!CD,!DO,!OC,!.&#-&<$;N)0&=$&A!

(9)

!

!

!"#$"%&'("')**"+'

"#$! %! &'! (&')*! +&$,-&.#/$! 0*1/#! ,$! /#+)$! 2#! 3#4)*'! 56! 2#,! +&$2/.,7)#/*! 89:;<! 0#! +&=(,#!

#')*'+#0>!

!

?89%@!A!?:;%@! B!C?896@A?86%@A?96%@DAC?86:@E?:6%@E?;6%@D!

!

!

B!C?896@A?86:@DAC?86%@E?:6%@DAC?96%@E?;6%@D!

!

!

B!C?89;@FGA?9:;@FGDACHDACHD!

!

!

B!?89:;@FG!

I*/!,*!)$')*<!,$!($/)#!0*1/$')#!2#,!+&$2/.,7)#/*!

?8;%@!A!?9:%@!B!?89:;@FG!

(10)

!"#$%&'"&(")$*+&,%-%&.+&#.%'-/01$"-*&/+2#-/3/30"4&

!"# $%&'()# )*+,-&',)# .*&# /012# &)# "-)34"5"56&7# 3,-# 8# 3,',# "-3&-94,# :# 4# 3,',# "-4$%",7# )&#

3*'+6&;#

</08=#>#<128=?/0@4AB>12@4AB#?#</0>12=@4AB#

</28=#>#<018=?/2@4AB>01@4AB#?#</2>01=@4AB#

C#+,4#D"9,97#/0>12?/2>017#+,4#6,#.*&#</08=#>#<128=#?#</28=#>#<018=7#&)#%&3"47#+,4#&6#9&,4&'$#%&#

/--&7#8#)&#&-3*&-94$#),54&#6$#4&39$#%&#E&F9,-#GHI#

#

5/30/*6-%78%4&

C"*7#DI7#

!"#$%&"'&()*+,-$.'&/$"0$#12

I#J99+;AA'$9JIK$*I&%*AC"*AL&,'&94:IJ9'6#

0,L,',6-:7#/I7##

3$-,.'%&,'&.&4).-1,+.#$1.+5

#8-9&4$39"M&#N$9J&'$9"3)#N")3&66$-:#$-%#

D*OO6&)I##

J99+;AAFFFI3*9P9J&PQ-,9I,4LA1*44"3*6*'AR&,'&94:A/-:S*$%4"I)J9'6T&U+6$-$9",-#

#

#

(11)

Ya dej´e el vicio

Humberto Serme˜

no

S´ı, admito que por muchos a˜nos fui un adicto. No s´e si era la emoci´on de instalarlo repetidas veces durante el a˜no, la adrenalina generada por esperar una pantalla azul mientras trabajaba, o el simple hecho de revivir batallas ´epicas contra troyanos, pero Windows era un vicio del que no pod´ıa salir.

Siendo un profesional de la computaci´on no puedo ahora ni comenzar a entender c´omo no ve´ıa (o en su defecto, no quer´ıa ver) que exist´ıan alternativas. Y no hablo s´olo de uno, sino de dos o tres sistemas que ofrecen mucha m´as libertad, seguridad, estabilidad y pr´acticamente la misma funcionalidad que Microsoft Windows. Y lo peor del caso es que cuando me inform´e mejor y explor´e brevemente otras opciones, no hice m´as que criticar sus debilidades sin siquiera darme cuenta que eran mucho menores que las de mi sistema operativo de preferencia. Esa reticencia, desde luego, ten´ıa un nombre: costumbre.

Y no tenemos que irnos muy lejos para demostrar mi punto. Si usa Windows regularmente, estoy seguro que m´as de alguna vez ha dicho: “mi computadora se est´a poniendo lenta”. Desde luego que reinstalar Windows resuelve el problema por un par de meses, antes que vuelva a “ponerse lenta”. De igual manera, hoy en d´ıa es casi imposible encontrar a alguien que conecte una computadora con Windows al Internet y no tenga que protegerla con antivirus o antispyware, y a´un eso no evita que alg´un virus nuevo logre de vez en cuando entrar al sistema. De cierta manera ya estamos acostumbrados a que este tipo de cosas sucedan y la mayor´ıa de personas simplemente asumen despu´es de un tiempo que estos son problemas con las computadoras en general y no del sistema operativo que usan. Lo admito, alguna vez tambi´en comet´ı ese error.

Afortunadamente, encontr´e Linux.

Debo admitir una vez m´as que, como muchos que ya han estado en esa situaci´on, el cambio a un nuevo sistema me fue extremadamente dif´ıcil. Eso principalmente porque una u otra cosa que yo sab´ıa c´omo hacer dentro de Windows no se hac´ıa o estaba en el mismo lugar en Linux y, desde luego, la conveniencia de lo ya conocido le ganaba a la raz´on. En mi caso, deshacerme de Windows completamente fue la ´unica medida que dio resultado para usar Linux por m´as de 30 minutos. Sin embargo, una semana de uso fue m´as que suficiente para habituarme a los nuevos ´ıconos y men´us, y darme cuenta de las virtudes t´ecnicas del sistema.

Estabilidad

Creo que la mayor´ıa de lectores pueden familiarizarse con al menos una de las siguientes situaciones:

Verse obligado a apagar la computadora forzosamente (es decir, sosteniendo el bot´on de apagado por unos

segundos) porque Windows no responde.

Haber visto la llamada “pantalla azul de la muerte”

Haber recibido mensajes que Windows debe apagarse inmediatamente por razones que no comprende.

Haber tenido que borrar toda la informaci´on del disco duro porque Windows se neg´o a iniciar. Con un poco

de suerte, pudo recuperar su informaci´on personal.

No se preocupe, no es el ´unico. Un estudio de 10 meses conducido por ZDNet, encontr´o que en promedio un servidor ejecutando Windows tiene un error grave cada 6 semanas, el cual debe ser manualmente reparado por al menos 30 minutos. No suena tan mal hasta que se sabe que la versi´on de Windows utilizada es la versi´on para servidores, que es mucho m´as estable que la versi´on para escritorio que usted y yo utilizamos d´ıa a d´ıa. Suena mucho peor cuando se sabe que ninguno de los servidores Linux con las mismas caracter´ısticas de hardware y operando bajo el mismo ambiente y carga promedio que los de Windows tuvo problema alguno durante los 10 meses del estudio.

Con esto no estoy asegurando que Linux es perfecto. A menos que se trate de un sistema extremadamente peque˜no, cualquiera que asevere que su sistema operativo no tiene errores de programaci´on est´a demostrando su ignorancia en el ´area. Sin embargo, una de las maneras m´as pr´acticas de medir la estabilidad del sistema es con la frecuencia en que un error grave (es decir, uno que requiera reiniciar o apagar la computadora) aparece. Si bien es

(12)

cierto que las nuevas versiones de Windows, especialmente las “Profesionales”, son mucho m´as estables que antes, este tipo de problemas a´un sucede con mucha frecuencia.

Por el contrario, un usuario ejecutando Linux puede utilizarlo por muchos a˜nos sin encontrarse con dichos errores. De hecho, Linux puede ejecutarse por meses o a˜nos sin necesidad de ser reiniciado (un ejemplo de ello es nuestro servidor principal, que lleva alrededor de 9 meses sin ser reiniciado). Como podr´an imaginarse, no es casualidad que 439 de las 500 supercomputadoras m´as potentes del mundo, que suman un incre´ıble total de 2,099,535 procesadores, ejecuten Linux, mientras que ´unicamente cinco de ellas corre alguna versi´on de Windows1.

Seguridad

Ya los usuarios experimentados de Windows sabr´an que una memoria flash USB no puede conectarse a cualquier computadora. A menos que quiera ser responsable de una expansi´on mayor de alg´un virus o arriesgarse a perder sus datos, la computadora donde conecta su memoria deber´ıa estar los suficientemente resguardada como para saber, con una alta probabilidad, que no tiene virus alguno. Lastimosamente, tener ese alto nivel de confianza no es algo facil de lograr en Windows.

Cr´ealo o no, el tiempo promedio transcurrido antes que una PC (conectada al Internet con una instalaci´on por defecto del Service Pack 2 de Windows XP) contraiga un virus es 40 minutos, y dicha cifra puede llegar tan bajo como 30 segundos. Ante esa situaci´on tiene dos opciones.

La primera es instalar Windows, cortar la conexi´on de internet e instalar un cortafuegos, un antivirus y un anti-adware/spyware. Conectar la computadora a Internet y descargar todas las actualizaciones de seguridad desde el sitio de Microsoft. Luego esperar a que los piratas no sean los suficientemente listos para contrarrestar estas defensas y que, en caso una falla de seguridad sea descubierta, Microsoft se tarde menos de un mes en publicar una actualizaci´on. Si todo esto le suena un poco exagerado, preg´untele a cualquier usuario avanzado de Windows y ver´a que estos son los pasos necesarios para poder aumentar un poco la seguridad del sistema.

En mi humilde opini´on, su segunda opci´on es mucho m´as f´acil: instale Linux y navegue tranquilamente de aqu´ı en adelante.

Es curioso c´omo una de las preguntas m´as frecuentes que recibo de personas que han instalado Linux por primera vez es “¿Qu´e antivirus me recomienda?”. Mi respuesta es simple: “ninguno”. Y una vez m´as quiero aclarar que eso no quiere decir que Linux sea perfecto y no se encuentren virus para ´el. De hecho, se considera que existen alrededor de 200 virus para Linux, pero a excepci´on de Slapper, que infect´o a servidores web (no escritorios normales de usuario) en 2002, ninguno de ellos ha logrado infectar m´as que un n´umero insignificante de computadoras fuera de su ambiente original. Compare esto con los 75,000 virus, troyanos, gusanos y spyware conocidos para Windows y la facilidad con la que estos infectan el sistema.

Muchos defensores de Windows adjudican dicha diferencia al hecho que la cantidad de usuarios de Windows es abismalmente m´as grande que la cantidad de usuarios de Linux, y, por lo tanto, los creadores de virus se enfocan en Windows para lograr la mayor cantidad de infecciones posible. Sin embargo, dicho razonamiento se viene abajo cuando se toma en cuenta que un estimado del 51% de los servidores Web en Internet corren Apache (que es software libre, al igual que Linux) y s´olo un 33% corren el Internet Information Server (IIS) de Microsoft2, y a´un as´ı hay

muchos m´as ataques dirigidos a IIS, que contiene un n´umero significativamente mayor de agujeros de seguridad. Para realmente lograr entender ese contraste en la cantidad de virus disponibles para cada sistema deben recono-cerse las razones principales por las que los virus y gusanos logran propagarse de computadora en computadora: ingenier´ıa social, mal dise˜no y baja calidad del software.

Analicemos primero los efectos de un sistema de baja calidad. Cuando un “bicho” (bug)3 es descubierto por

las personas equivocadas, puede ser usado para obtener acceso privilegiado a recursos dentro de una computadora. Con “acceso privilegiado” me refiero a permiso para enviar cualquier tipo de informaci´on a trav´es de Internet (como n´umeros de tarjetas de cr´edito) y de modificar cualquier archivo, pudiendo tomar control total sobre el sistema. Este fue precisamente el caso del gusano Blaster, que se aprovech´o de un error de programaci´on en un componente fundamental de Windows 2000 y Windows XP para infectar a miles de computadoras y realizar un ataque conjunto al sitio windowsupdate.com de Microsoft en Agosto de 2003.

La calidad de un sistema de computadoras, por lo tanto, puede medirse a trav´es de su densidad de bichos. De acuerdo al Instituto de Ingenier´ıa de Software de la Universidad Carnigie-Mellon4, el software propietario en general

tiene de 1 a 7 errores de programaci´on por cada 1,000 l´ıneas de c´odigo fuente5. En un sistema de 5.7 millones de

1http://www.top500.org/stats/list/32/osfam

2http://news.netcraft.com/archives/web server survey.html

3Nombre com´un dado a los errores dentro de un programa de computadoras 4http://www.cyberpartnership.org/index.html

5Serie de instrucciones escritas en un lenguaje de programaci´on

(13)

l´ıneas de c´odigo como el n´ucleo de Linux, por lo tanto, se espera entre 5,700 y 40,000 errores de programaci´on.

Sin embargo, un proyecto de investigaci´on de cuatro a˜nos conducido por la compa˜n´ıa de an´alisis de c´odigo fuente6

Coverity encontr´o ´unicamente 985 errores en el n´ucleo de Linux, con una tendencia a disminuir dicho n´umero a pesar de incrementarse el n´umero de l´ıneas de c´odigo.

A´un cuando la pol´ıtica de c´odigo cerrado de Windows impide la realizaci´on de un conteo de errores similar al realizado sobre el n´ucleo de Linux, basta basarse en la gravedad de los problemas y en la frecuencia relativa con la que Microsoft y la comunidad de Linux deben realizar actualizaciones cr´ıticas de seguridad a sus sistemas para determinar intuitivamente qu´e sistema tiene menos errores de programaci´on. Desde luego, Linux sale triunfante por mucho sobre la familia de Windows.

Pero dado que los puristas no estar´an satisfechos por el an´alisis emp´ırico del p´arrafo anterior, asumamos por un momento que Windows y Linux tienen la misma cantidad de errores de programaci´on. Despu´es de todo, si bien el n´umero de errores en un sistema aumenta la probabilidad que ´este sea atacado, no garantiza que dichos errores sean descubiertos o que sean lo suficientemente graves para que un intruso pueda apoderarse del sistema. Bajo esa premisa, no es el n´umero de errores lo que importa sino m´as bien qu´e tan r´apidamente un problema de seguridad puede ser resuelto una vez ha sido descubierto. En ese sentido, se ha estimado que el modelo de c´odigo abierto de Linux asegura que dado que un error de seguridad en un programa puede ser resuelto por cualquier miembro de la comunidad, la soluci´on (y la correspondiente actualizaci´on) usualmente aparece a pocos d´ıas, e incluso a pocas horas, de haber sido descubierto. Por otro lado, en repetidas ocasiones Microsoft ha tardado hasta un mes para publicar soluciones a problemas ampliamente conocidos y, con igual frecuencia, disfraza actualizaciones de seguridad como “nuevas caracter´ısticas” del sistema operativo.

Tambi´en es necesario en este momento remarcar los peligros del dominio de un solo sistema operativo mencio-nando los peligros inherentes de cualquier monocultivo, ya sea biol´ogico o tecnol´ogico. De la misma manera que una de las razones por las que la diversidad biol´ogica dentro de una poblaci´on de criaturas vivientes es deseable para reducir el riesgo que una enfermedad (como un virus) pueda destruir completamente todos los miembros de la poblaci´on, la diversidad en los ambientes de computadoras ayuda a proteger los usuarios de dichos dispositivos. El hecho que casi el 80% de las computadoras en el mundo ejecuten los sistemas operativos de Microsoft, hace que un buen porcentaje de dichas computadoras sean pr´acticamente vulnerables a los mismos virus y gusanos al mismo tiempo. Esto, a su vez, significa que un buen porcentaje de sistemas vitales puede ser deshabilitado de un solo golpe, como fue el caso de las infecciones de los virus/gusanos Melissa en 2002, Blaster y Slammer en 2003, habiendo infectado este ´ultimo a 75,000 computadoras en los primeros 10 minutos de distribuci´on, ocasionando da˜nos estimados de 1.2 mil millones de d´olares en todo el mundo.

Pero d´ejenme llegar a´un m´as all´a y asumir que ni Windows ni Linux tiene problema alguno de seguridad. Despu´es de todo, estudios han indicado que aunque la explotaci´on de errores de programaci´on es la manera m´as r´apida por la cual un virus puede expandirse, no es la manera como la mayor´ıa de virus, troyanos y gusanos se multiplican. Y es aqu´ı donde podemos empezar a entender la importancia de los errores en el dise˜no de un sistema y de la ingenier´ıa social.

En este contexto, ingenier´ıa social es el arte de enga˜nar a alguien para hacer algo que no deber´ıa o para revelar algo que debiera mantenerse en secreto. Los autores de virus utilizan ingenier´ıa social para convencer a personas para hacer cosas ingenuas, como abrir archivos adjuntos infectados de virus en un correo electr´onico. Un programa mal dise˜nado hace que la ingenier´ıa social cumpla su cometido mucho m´as f´acilmente, pero tambi´en puede derrumbar los esfuerzos de una organizaci´on o individuo con buenas pr´acticas de seguridad.

Analicemos primero el rol de un sistema mal dise˜nado con respecto a la ingenier´ıa social. Los programas de Windows son considerados ejecutables dependiendo de la extensi´on de los archivos. As´ı que si el nombre de un

archivo termina con .exe o .scr, puede ser ejecutado como un programa (claro esta, el archivo debe contener

instrucciones v´alidas para la computadora). Es f´acil ejecutar uno de estos archivos en el mundo de Windows, por lo que los usuarios que reciben correos con datos adjuntos, supuestamente de personas conocidas, pueden ejecutar un virus con solo presionar el bot´on izquierdo sobre el archivo. Pero quiz´as lo m´as alarmante es que el programa de correos de Microsoft puede infectar una computadora con solo hacer algo tan inofensivo como leer un correo

electr´onico. Y mi testigo principal es el mismo Microsoft a trav´es de los boletines de seguridad7 que muestran que

ha aparecido al menos un virus importante de este tipo por a˜no en los ´ultimos cinco a˜nos. Y a´un cuando las ´ultimas versiones de Outlook bloquean por defecto la mayor´ıa de archivos adjuntos ejecutables, a´un es posible derrotar

dichas medidas de seguridad8. La ´ultima versi´on de Windows, Vista, ha tratado de disfrazar eso con confirmaciones

al usuario, que terminan siendo tan engorrosas que la mayor´ıa de personas termina deshabilit´andolas o simplemente

6Las herramientas de an´alisis de c´odigo fuente normalmente utilizan principios de dise˜no de software para analizar un programa y

marcar posibles errores.

7Vea, por ejemplo, los boletines MS99-032, MS00-043, MS01-015, MS01-020, MS02-068, o MS03-023 8http://www.slipstick.com/outlook/esecup/getexe.htm

(14)

presionando el bot´on “continuar”.

Este tipo de ingenier´ıa social, tan f´acil de lograr en Windows, requiere de muchos m´as pasos y mucho mayor esfuerzo por parte del usuario de Linux. En lugar de simplemente leer un correo, un usuario de Linux debe leer el correo, guardar el archivo adjunto, darle permisos de ejecuci´on y, finalmente, correr el archivo ejecutable. M´as a´un, debido a la fuerte separaci´on entre un usuario normal y el usuario privilegiado (llamado root) en Linux, el usuario debe ejecutar el programa como root para poder hacer da˜no alguno al sistema. Puede da˜nar sus archivos personales, pero el virus no causar´a da˜nos a los archivos de otros usuarios o al sistema mismo. Ya que a los usuarios de Linux se les recomienda desde el principio a ejecutar como root solo aquellos programas que sean completamente necesarios para la administraci´on del sistema, es obvio que existe una baja probabilidad que virus y gusanos que se esparcen a trav´es de la ingenier´ıa social lleguen a realizar infecciones en masa.

Desafortunadamente, ejecutar programas como root (o, en el lenguaje de Windows, “Administrador”) es muy com´un en el mundo de Windows. De hecho, Windows XP, el cual antes de Vista era considerado el m´as seguro de los sistemas operativos de Microsoft para el usuario com´un, y que a´un es utilizado ampliamente en el mercado, au-tom´aticamente adjudica al primer usuario del sistema los permisos de Administrador con el poder de hacer cualquier cosa que se desee dentro del sistema. Eso se traduce en que cualquier programa (l´ease “virus”) ejecutado por dicho usuario tiene el mismo poder dentro de la computadora. Pero ´esto no es todo. Incluso si el sistema operativo ha sido configurado correctamente, con una cuenta de Administrador y una cuenta de usuario no privilegiado, los pro-gramas instalados por un usuario no administrativo pueden agregar librer´ıas din´amicas y otros archivos de sistema que pueden ser ejecutados a un nivel de seguridad que puede da˜nar al sistema.

Costo

Probablemente lo primero que deba preguntarle es “¿cu´anto pag´o por Windows?”. Muchos responder´an “nada”, pero, ¿est´an completamente seguros de ello? A menos que usted haya comprado una computadora sin marca que no ven´ıa con una instalaci´on de Windows y, despu´es de eso, obtuvo una copia de Windows ilegalmente, usted pag´o alrededor de $100 por un pedazo de papel con un n´umero de serie pegado a un costado o en la parte trasera de su computadora que le otorga el derecho de utilizar el sistema operativo que tanto quiere.

Pero ese es solo el principio. Estoy seguro que pag´o por el resto de programas que utiliza a diario, ¿o me equivoco? Es posible que la respuesta sea “no, no se equivoca” y que usted haya pagado cientos de d´olares por programas como Microsoft Office, Adobe Acrobat Professional o MatLab. Sin embargo, incluso aquellos que hayan comprado sus programas no pueden negar que las copias ilegales de software son muy comunes en nuestro ambiente. Despu´es de todo, no todos podemos pagar $350 por Word, Powerpoint y Excel. El problema es que a medida que el tiempo avanza, los creadores de software est´an ideando nuevas maneras de detectar a los propietarios ilegales y encontrar los programas necesarios para contrarrestar dichas medidas de seguridad no siempre est´a al alcance de un usuario com´un. Con la baja de los precios de hardware de computadoras, el costo de software en general puede significar un alto porcentaje del precio de la computadora.

Por otra parte, Linux y el conjunto de programas que componen el sistema se basa en las licencias GPL del GNU, que permiten la colaboraci´on comunitaria para la creaci´on de programas. En pocas palabras, eso significa no solo que usuarios de todo el mundo pueden tener acceso irrestricto al c´odigo fuente y empresas y usuarios pueden modificarlo para satisfacer sus necesidades particulares, sino tambi´en que todo esto pueden tenerlo sin costo alguno. Las distribuciones modernas de Linux, como Ubuntu, instalan por defecto el OpenOffice, un conjunto de programas de oficina similar al Microsoft Office, y otros programas de productividad. La obtenci´on de nuevos programas puede hacerse con paquetes instaladores o, si se tiene una conexi´on de Internet, a partir de las librer´ıas de programas de la distribuci´on espec´ıfica sin costo adicional.

Incluso muchos gobiernos han visto la factibilidad tanto econ´omica como del modelo de desarrollo de Linux, incluyendo a las ciudades de Munich y Viena, el gobierno Espa˜nol, Peruano y Venezolano.

Debo notar que la experiencia de usuario de Linux no es completamente perfecta y hay programas como el OpenOffice que aunque tienen todas las funciones principales de MS Office, les falta un poco el trabajo en el ´area de experiencia al usuario. Sin embargo, la experiencia de usuario, incluyendo efectos de escritorio similares y mejores que los del Aero de Windows, ha mejorado mucho. De la misma manera, como mencion´e al inicio, puede que algunas tareas para las que ya est´e acostumbrado en Windows se realicen de forma diferente en Linux, pero basta un poco de costumbre para hacer el cambio, tal y como bast´o un poco de costumbre para comenzar a realizar dichas tareas en Windows.

Tambi´en es de admitir que Linux no es para todos. Aquellos para quienes sean imprescindibles programas especializados o cient´ıficos hechos exclusivamente para Windows o aquellos que gusten de los juegos modernos deber´an seguir utilizando Windows. Aunque siempre tienen la opci´on, como yo, de instalar ambos sistemas y utilizar

(15)

Windows s´olo cuando sea absolutamente necesario. Sin embargo, para la mayor´ıa de personas Linux deber´ıa ser m´as que suficiente, y espero con este art´ıculo haber convencido a algunos de ustedes de al menos intentar dejar el vicio de Windows. Es paso a paso, pero es posible. Yo lo hice.

(16)

Problemas propuestos. Nivel 1 Arnoldo Aguilar

1. (American Mathematics Contest 10, 2009) Calcular la suma de los d´ıgitos del n´umero 1111111112

sin efectuar la multiplicaci´on.

2. (Olimpiada mexicana 2007) Encontrar el valor num´erico de la expresi´on 20092

20082+ 20072

20062+

· · ·+ 32 22.

3. (Olimpiada ˜Nand´u 1996) En el juego de “PAN Y QUESO” dos ni˜nos dicen PAN, QUESO en forma alternada y van uno al encuentro del otro siguiendo la l´ınea punteada y poniendo un pie junto al otro. Gana aquel que pisa primero al oponente.

En el recreo se armaron dos equipos de tres ni˜nos para jugar. En el equipo de An´ıbal los tres calzan 40 (40 cm), mientras que los ni˜nos del equipo de Blas calzan 33, 34 y 35. La l´ınea punteada del juego mide 775 cm. Cada equipo elige a un ni˜no para jugar.

Si inicia el juego el equipo de An´ıbal, ¿a qui´en debe elegir Blas para ganar? Si inicia el juego el equipo de Blas, ¿a qui´en debe elegir ´este para ganar?

4. (Olimpiada de Mayo 2003) Determinar el menor entero positivo que termina en 56, es m´ultiplo de 56 y tiene la suma de sus d´ıgitos igual a 56.

(17)

Problemas propuestos. Nivel 2 Riquelmi Cardona, Eder Jacobo

1. (Olimpiada inglesa 2007) Calcular el valor de la siguiente expresi´on sin utilizar calculadora:

14+ 20084+ 20094

12+ 20082+ 20092.

2. (Olimpiada espa˜nola 1993) En una reuni´on hay 201 personas de 5 nacionalidades diferentes. Se sabe que entre cada grupo de 6 personas al menos dos tienen la misma edad. Demostrar que hay al menos 5 personas del mismo pa´ıs, de la misma edad y del mismo sexo.

3. (Propuesto para la APMO 2009) Seana1, a2, . . . , a7 n´umeros reales mayores que1 tales que

a3 1+ 1

!

a5

2+a42+ 1

+ a32+ 1

!

a5

3+a43+ 1

+. . . a

3 6+ 1

!

a5

7+a47+ 1

+ a37+ 1

!

a5

1+a41+ 1 9.

Demostrar que

a2 1+ 1

!

a5

2+a42+ 1

+ a22+ 1

!

a5

3+a43+ 1

+. . . a

2 6+ 1

!

a5

7+a47+ 1

+ a27+ 1

!

a5

1+a41+ 1 5.

4. (Olimpiada alemana 1996) Comenzando desde el punto (1,1), una ficha se mueve en el plano

de acuerdo a la siguiente regla: En un movimiento se puede duplicar una de las coordenadas, o bien restar la coordenada m´as peque˜na de la mayor. Determinar el conjunto de puntos (x, y),

dondexey son enteros positivos, que pueden ser alcanzados por la ficha luego de una serie de

movimientos v´alidos.

5. (Olimpiada estonia 2007) Se trazan dos circunferencias en el interior de un paralelogramoABCD

de modo que la primera es tangente a los ladosAByAD, mientras que la segunda es tangente

a los lados CB y CD. Si las circunferencias son tangentes entre s´ı y se tocan en el punto K,

(18)

Secci´on de Olimpiadas

Presentamos a continuaci´on los problemas de la XXI Asian Pacific Mathematics Olympiad, celebrada el 10 de marzo de 2009.

1. Dada una pizarra con varios n´umeros reales escritos en ella, se efect´ua repetidas veces la siguiente operaci´on: Se borra un n´umero r escrito en la pizarra y en su lugar se escriben dos n´umeros reales

positivosaybque cumplan con la condici´on 2r2=ab. Inicialmente hay un s´olo n´umeroren la pizarra.

Luego de aplicar la operaci´on k2

1 veces, probar que entre los k2 n´umeros resultantes existe uno de

ellos que es menor o igual quekr.

2. Seana1,a2, a3,a4,a5 n´umeros reales que satisfacen

a1

k2+ 1+

a2

k2+ 2 +

a3

k2+ 3+

a4

k2+ 4 +

a5

k2+ 5 =

1

k2

parak= 1, 2, 3, 4, 5. Encontrar el valor num´erico (expresado como una fracci´on simple) de la siguiente

expresi´on:

a1

37+

a2

38+

a3

39+

a4

40+

a5

41.

3. Sean Γ1, Γ2y Γ3tres circunferencias mutuamente exteriores y que no se cortan. Para todo puntoP del

plano, se toman puntosA1 yB1sobre Γ1 de manera queP A1 yP B1 son tangentes a Γ1, y se definen

de manera an´aloga los puntos A2, B2,A3, B3. Decimos queP esexcepcional si se cumple que A1B1,

A2B2 y A3B3 son concurrentes. Probar que, si existen, todos los puntos excepcionales del plano son

conc´ıclicos.

4. Demostrar que para todo entero positivokexiste una sucesi´on aritm´etica de n´umeros racionales a1

b1

, a2 b2

, . . . , an bn

donde ai ybi son enteros positivos coprimos para i= 1, 2, . . . , k tales quea1, b1, a2, b2, . . . , an, bn son todos distintos.

5. Ludwin y Ram´on manejan un carro desde Guatemala a San Salvador, pero lo hacen de acuerdo a las siguientes reglas: Contando desde el punto de partida, Ludwin vira 90a la izquierda cada!kil´ometros,

y Ram´on vira 90 a la derecha cadar kil´ometros, donde! y rson dos enteros positivos primos entre

s´ı. En caso de que ambos tengan que doblar al mismo tiempo, el carro prosigue su marcha sin cambiar de direcci´on. Asumiendo que el carro se puede mover en cualquier direcci´on sobre el plano, determinar las parejas de enteros positivos (!, r) que garantizan que ´este llegar´a a San Salvador sin importar la

distancia entre las dos ciudades.

(19)

Columna de problemas

1. Una profesora de matem´aticas reparte una pila de cubitos de lado 1 entre susN estudiantes de la siguiente manera: Ordena a los alumnos en fila, y al primero le entrega 1 cubito, al segundo 3+5 cubitos, al tercero 7+9+11 cubitos, y as´ı sucesivamente hasta elN-´esimo alumno.

a) Demostrar que el el n´umero total de cubitos repartidos por la profesora es un cuadrado perfecto.

b) Probar que para 1kN, elk-´esimo ni˜no de la fila puede construir un cubito de ladok usando los cubitos que recibi´o.

Comentario del editor. Estos resultados son conocidos desde la antig¨uedad; generalmente se atribuyen al griego Nic´omaco de Gerasa (60-120 d.C.).

Propuesto por Iv´an Gonz´alez, Instituto Tecnol´ogico y de Estudios Superiores de Monterrey

2. Una caja contienepbolas blancas yqbolas negras, y fuera de ella hay una pila de bolas negras. Se extraen dos bolas de la caja. Si las bolas son del mismo color, se reemplazan con una bola negra de la pila. Si las bolas son de diferente color, se devuelve a la caja s´olo la bola negra. Si se repite este proceso hasta que queda una sola bola en la caja, calcular la probabilidad de que la ´ultima bola sea blanca.(Examen selectivo para la Olimpiada Iberoamericana 2006)

Propuesto por Jonathan G´amez, Universidad Centroamericana “Jos´e Sime´on Ca˜nas”

3. Dada la funci´onf(x) =x2+ 4px

−p+ 1, con pQ, seaA el ´area del tri´angulo determinado por el v´ertice de la parabola y las dos intersecciones def(x) con el ejex. Determinar todos los valores deppara los queAes entero.(Bulgarian Spring Competition 1995)

Propuesto por Gabriel Chicas, Universidad de Tokio

4. AyB participan por turnos en el siguiente juego. Se tiene una baraja de 40 cartas de 4 colores diferentes, 10 de cada color, y adem´as las cartas de cada color est´an numeradas del 1 al 10. Al comenzar el juegoAyBse reparten 20 cartas cada uno. En cada turno un jugador puede colocar una carta sobre la mesa de juego, o bien retirar un grupo de cartas tales que la suma de sus valores sea 15. Al finalizar el juego, se sabe queA tiene un 5 y un 3,B tiene una sola carta, y un 9 qued´o sobre la mesa. Encontrar el valor de la carta deB.(Olimpiada italiana 2006)

Propuesto por Eder Jacobo, Universidad de El Salvador

5. Hallar las condiciones necesarias y suficientes para garantizar que la curva y = logxy la recta y=px+qno tengan puntos en com´un.(Examen de admisi´on de la Universidad de Kioto 2008)

Referencias

Documento similar

Volviendo a la jurisprudencia del Tribunal de Justicia, conviene recor- dar que, con el tiempo, este órgano se vio en la necesidad de determinar si los actos de los Estados

A partir de los resultados de este análisis en los que la entrevistadora es la protagonista frente a los entrevistados, la información política veraz, que se supone que

En cuarto lugar, se establecen unos medios para la actuación de re- fuerzo de la Cohesión (conducción y coordinación de las políticas eco- nómicas nacionales, políticas y acciones

Esta corriente dentro de la arquitectura, registra al Diseño como herramienta fundamental para mejorar la sustentabilidad en el hábitat.. Es más abarcativa que la corriente

De este modo se constituye un espacio ontológico y epistemológico a la vez, en el que cada elemento (cada principio) ocupa un lugar determinado en la totalidad, y desde ahí está

Este libro intenta aportar al lector una mirada cuestiona- dora al ambiente que se desarrolló en las redes sociales digitales en un escenario de guerra mediática mantenido por

o esperar la resolución expresa&#34; (artículo 94 de la Ley de procedimiento administrativo). Luego si opta por esperar la resolución expresa, todo queda supeditado a que se

Gastos derivados de la recaudación de los derechos económicos de la entidad local o de sus organis- mos autónomos cuando aquélla se efectúe por otras enti- dades locales o