jueves, 19 de mayo de 2016

Casas iteligentes

Domótica
Se llama domótica al conjunto de sistemas capaces de automatizar una vivienda, aportando servicios de gestión energética, seguridad, bienestar y comunicación, y que pueden estar integrados por medio de redes interiores y exteriores de comunicación, cableadas o inalámbricas, y cuyo control goza de cierta ubicuidad, desde dentro y fuera del hogar. Se podría definir como la integración de la tecnología en el diseño inteligente de un recinto cerrado.

Elementos
Comandadas a distancia
Imagine que está fuera de su casa en otra ciudad, y llego alguien de su familia a visitarlos sin previo aviso, si le tocan el timbre; usted contesta desde su teléfono celular y también desde su celular o su computador personal, podrá abrir el portón, desactivar la alarma, abrir la puerta de su casa, poner música, prender la calefacción, y no solamente esto, también podrá ver el interior de su casa y hablar con ellos por altavoz.
Las posibilidades de interactuar con su casa son ilimitadas y al gusto suyo, mencionando algunos como:
·         Abrir y cerrar puertas, ventanas y portones eléctricos.
·         Conectar y desconectar las alarmas.
·         Encender y apagar luces y aparatos eléctricos de toda su casa.
·         Cale faccionar su casa mientras usted y su familia regresan.
·         Escuchar y ver lo que esta ocurriendo en su casa desde su oficina.
Seguridad
Un gran avance para la seguridad de su hogar, es que su casa sea una CASA INTELIGENTE. Es recurrente ver en la televisión noticias como: “delincuentes entraron a una casa de familia, cortaron los cables telefónicos y de energía, permaneciendo en ella por gran parte de la noche”.
Si es una CASA INTELIGENTE esto no ocurrirá, por que funcionan con tecnologías como Domótica y Telemetría, aún cuando cortaran cables de energía y telefónicos, la casa sigue conectada vía microondas y en forma autónoma, comunicándose con la empresa encargada de la vigilancia, carabineros y con usted, aun si se encuentra fuera de casa. Sin duda la seguridad y tranquilidad de su hogar le permitirán dormir tranquilo.

Domótica
La integración en el hogar de las tecnologías de la información se denomina Domótica, y es la incorporación de tecnología a la vivienda que permite su control a distancia, brindando de esta manera seguridad, bienestar y ahorro de energía, racionalizando los distintos consumos.
En Francia se creo el termino “Domotique”. Definido como” el concepto de vivienda que integra todos los automatismos en materia de seguridad, ahorro de la energía y comunicación.
Los principales beneficios son:
1.       seguridad
2.       ahorro de energía
3.       interactividad con su hogar.
4.       control de instalaciones y artefactos de su hogar

Ahorro de energia
Disfrutando de todas las comodidades; La CASA INTELIGENTE le permitirá ahorrar energía, regulando a su gusto las instalaciones o artefactos que no es necesario usar, por ejemplo en un fin de semana que esta se encuentra sola, o si sus moradores están de vacaciones.

Primera casa inteligente
Verizon presentó por primera vez el servicio a principios de este año en el 2011

Raul Rojas
Trabaja en la creación de una casa inteligente fabricada con tecnología de Berlín pero que se instalaran en México con motivo del año dual de México y Alemania. El primer paso para el desarrollo de esta innovación es adquirir el terreno donde la casa pueda contar con aislamiento interior y exterior y donde se pueda producir energía en la casa con celdas solares. "Una instalación que permita recuperar la energía del sol y combinarlo con una bomba térmica para la calefacción. Además, controlar todo por computadora". El proyecto de la casa inteligente dará inicios a mediados del 2016.


miércoles, 11 de mayo de 2016

Combustibles Orgánicos

Combustibles orgánicos
Los combustibles orgánicos son materiales de origen animal o vegetal capaces de liberar energía cuando se cambia o transforma su estructura química. Se clasifican en dos tipos: combustibles fósiles y biocombustibles.

Combustibles fósiles.
Los combustibles fósiles se formaron hace millones de años a partir de restos orgánicos de plantas y animales muertos. Durante miles de años de evolución del planeta, los restos de seres vivos que lo poblaron en sus distintas etapas se fueron depositando en el fondo de mares, lagos y otras masas de agua. Allí se cubrieron por sucesivas capas de sedimentos. Las reacciones químicas de descomposición y la presión ejercida por el peso de esas capas durante millones de años, transformaron esos restos orgánicos en lo que ahora conocemos como combustibles fósiles. Son recursos no renovables, o mejor dicho, son renovables, pero harían falta millones de años para su renovación, y en algún momento, se acabarán. Por el contrario, otros combustibles, como la madera solamente requieren años para su renovación.
Químicamente, los combustibles fósiles son mezclas de compuestos orgánicos mineralizados que se extraen del subsuelo con el objeto de producir energía por combustión. El origen de esos compuestos es materia orgánica que, tras millones de años, se ha mineralizado. Se consideran combustibles fósiles al carbón, procedente de la madera de bosques del periodo carbonífero, el petróleo y el gas natural, procedentes de otros organismos.
Entre los combustibles fósiles más utilizados se encuentran los derivados del petróleo: gasolinas, naftas, gasóleo, fuelóleo; los gases procedentes del petróleo (GLP): butano, propano; el gas natural, y las diversas variedades del carbón: turba, hullas, lignitos, etc.

Biocombustibles
Los llamados biocombustibles (un tanto impropiamente porque los combustibles fósiles también proceden de materia orgánica, materia viva, fosilizada), son sustancias procedentes del reino vegetal, que pueden utilizarse como combustible, bien directamente, o tras una transformación por medios químicos.
Entre ellos se encuentran:
·         Sólidos (aprovechamiento de materias sólidas agrícolas: madera o restos de otros procesos, como cáscaras no aprovechables de frutos), que se aglomeran en pellas combustibles;
·         líquidos, en general procedentes de transformaciones químicas de ciertas materias orgánicas, como el bioalcohol o el biodiésel;
·         Gaseosos, como el llamado biogás, que es el residuo natural de la putrefacción de organismo vivos en atmósfera controlada y que está compuesto de metano y dióxido de carbono a partes más o menos iguales.

Inconvenientes
En general, los combustibles utilizados normalmente son el carbón o derivados del carbono (hidrocarburos, derivados de la madera, que también tienen carbono, e incluso los hidratos de carbono de la alimentación humana) por lo que en los procesos de combustión se produce el gas dióxido de carbono que contribuye al efecto invernadero y el consiguiente calentamiento global.
Además, especialmente los combustibles sólidos, producen hollín y cenizas volantes que ensucian el aire del lugar donde se emiten.

Ventajas
·         Son fáciles de extraer (sólo si es una extracción a cielo abierto, sí es una extracción en galería es muy costosa)
·         Su gran disponibilidad, dependiendo del país.
·         Son baratas, en comparación con otras fuentes de energía.

Desventajas
·         Su uso produce la emisión de gases que resultan tóxicos para la vida.
·         Se produce un agotamiento de las reservas a corto o mediano plazo.
·         Al ser utilizados contaminan más que otros productos que podrían haberse utilizado en su lugar.
·         Los combustibles fósiles no se regeneran fácilmente

jueves, 5 de mayo de 2016

Seguridad en la Web
¿Cómo puedo navegar de forma segura en la Web?
¿Qué es un FrameWork?
¿Qué son las cookies?
Anota 3 aplicaciones que permiten proteger de virus o intrusos no deseados
¿Cuáles son los riesgos más comunes al ingresar a la web?
¿Qué es la fibra óptica?
¿Ventajas?
¿Qué procedimientos tengo que realizar para cambiar a fibra óptica?

¿Cómo puedo navegar de forma segura en la Web?

1.       Evitar los enlaces sospechosos: uno de los medios más utilizados para direccionar a las víctimas a sitios maliciosos son los hipervínculos o enlaces. Evitar hacer clic en éstos previene el acceso a páginas web que posean amenazas capaces de infectar al usuario. Los enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social: la clave está en analizar si son ofrecidos en alguna situación sospechosa (una invitación a ver una foto en un idioma distinto al propio, por ejemplo), provienen de un remitente desconocido o remiten a un sitio web poco confiable.

2.       No acceder a sitios web de dudosa reputación: a través de técnicas de Ingeniería Social, muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario – como descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia, etc. Es recomendable para una navegación segura que el usuario esté atento a estos mensajes y evite acceder a páginas web con estas características.

3.       Actualizar el sistema operativo y aplicaciones: el usuario debe mantener actualizados con los últimos parches de seguridad no sólo el sistema operativo, sino también el software instalado en el sistema a fin de evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema.

4.       Descargar aplicaciones desde sitios web oficiales: muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware  y descargan el código malicioso al momento que el usuario lo instala en el sistema. Por eso, es recomendable que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales.

5.       Utilizar tecnologías de seguridad: las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo  ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.

6.       Evitar el ingreso de información personal en formularios dudosos: cuando el usuario se enfrente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información. De esta forma, se pueden prevenir ataques de phishing que intentan obtener información sensible a través de la simulación de una entidad de confianza.


7.       Tener precaución con los resultados arrojados por buscadores web: a través de técnicas de Black Hat SEO , los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente en los casos de búsquedas de palabras clave muy utilizadas por el público, como temas de actualidad, noticias extravagantes o temáticas populares (como por ejemplo, el deporte y el sexo). Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web está siendo enlazado.

8.       Aceptar sólo contactos conocidos: tanto en los clientes de mensajería instantánea como en redes sociales, es recomendable aceptar e interactuar sólo con contactos conocidos. De esta manera se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas como malware, phishing, cyberbullying u otras.

9.       Evitar la ejecución de archivos sospechosos: la propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable (tanto si proviene de un contacto en la mensajería instantánea, un correo electrónico o un sitio web). Cuando se descargan archivos de redes P2P, se sugiere analizarlos de modo previo a su ejecución con un una solución de seguridad.

10.   Utilizar contraseñas fuertes: muchos servicios en Internet están protegidos con una clave de acceso, de forma de resguardar la privacidad de la información. Si esta contraseña fuera sencilla o común (muy utilizada entre los usuarios) un atacante podría adivinarla y por lo tanto acceder indebidamente como si fuera el usuario verdadero. Por este motivo se recomienda la utilización de contraseñas fuertes, con distintos tipos de caracteres y una longitud de al menos 8 caracteres.
FrameWork
Un Framework es un entorno o ambiente de trabajo para desarrollo; dependiendo del lenguaje normalmente integra componentes que facilitan el desarrollo de aplicaciones como el soporte de programa, bibliotecas, plantillas y más.
Cookies

Una galleta, galleta informática o cookie es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.
Sus principales funciones son:
1.       Llevar el control de usuarios
2.       Conseguir información sobre los hábitos de navegación del usuario intentos de spyware (programas espía), por parte de agencias de publicidad y otros.
Aplicaciones
Antivirus, appblock y antispam
Riesgos

Malware
Es el acrónimo en inglés de software malicioso (malicious software). El objetivo de este tipo de aplicaciones es dañar la computadora. En la mayoría de los casos, la infección ocurre por “errores” realizados por los usuarios, al ser engañados por el atacante. Existen muchas herramientas (antivirus, antispyware) y buenas prácticas, que reducen el riesgo de infección, ante todas las variantes de códigos maliciosos: virus, gusanos, troyanos, spyware, etc. La diferencia entre estas variantes radica en la forma en que se distribuyen: algunas veces se aprovechan de sistemas vulnerables y otras de usuarios no precavidos.

Spam
El spam es el famoso “correo basura”. Son aquellos mensajes que no fueron solicitados por el usuario y que llegan a la bandeja de entrada. Normalmente, este tipo de correos
contienen propagandas – muchas veces engañosas – que incitan al usuario a ingresar a páginas, con ofertas “milagrosas”, cuyo contenido es potencialmente dañino para el usuario.

Scam
Los scam son engaños o estafas, que se llevan a cabo a través de Internet. Se realizan de diversas formas como, por ejemplo, a través de correos no solicitados (spam), así como también a través de técnicas de Ingeniería Social. Estas últimas, intentan convencer al usuario de la prestación de un servicio cuando en realidad sólo quieren acceder a información confidencial. Un ejemplo son los mensajes falsos solicitando nuestra contraseña y clave de redes sociales a través de Internet.

Ciberacoso
Es una conducta hostil que puede ser practicada hacia los niños. La víctima de este tipo de acosos, es sometida a amenazas y humillaciones de parte de sus pares en la web, cuyas intenciones son atormentar a la persona y llevarla a un quiebre emocional. Estas prácticas pueden ser realizadas a través de Internet, así como también, teléfonos celulares y videoconsolas. También denominado en inglés, cyberbullying, no siempre son realizadas por adultos, sino también son frecuentes entre adolescentes.

Grooming
Se trata de la persuasión de un adulto hacia un niño, con la finalidad de obtener una conexión emocional y generar un ambiente de confianza para que el niño realice actividades sexuales. Muchas veces los adultos se hacen pasar por niños de su edad e intentan entablar una relación para, luego, buscar realizar encuentros personales.

Sexting
Proviene del acrónimo formado entre Sex y Texting. Inicialmente, y como lo indica su nombre, se trataba del envío de mensajes con contenidos eróticos. Posteriormente, dado el avance tecnológico, esta modalidad evolucionó hacia el intercambio de imágenes y videos convirtiéndose en una práctica habitual entre adolescentes y niños.

Robo de información
 Toda la información que viaja por la web, sin las medidas de precaución necesarias, corre el riesgo de ser interceptada por un tercero. De igual modo, existen también ataques con esta finalidad. La información buscada, normalmente apunta a los datos personales. Un paso en falso ante este tipo de incidentes, puede exponer al menor de edad a la pérdida de dinero familiar o al robo de identidad.