lunes, 13 de junio de 2016


Sistemas Biométricos de seguridad
Reconocimiento facial................................................................................ $3629.00
Huella digital.............................................................................................. $229.00
Reconocimiento de voz............................................................................. $799.00
Reconocimiento de iris.............................................................................. $1650.00

                               Sistemas                                                                                                      Características
Emisión de Calor
                                                                 
Mide la emisión de calor del cuerpo (también llamado Termograma) y realiza un mapa de valores sobre la forma de cada persona.

Huella Digital
Basado en el principio de que no existen dos huellas dactilares exactamente iguales. Es un buen sistema con excelentes resultados. Cada huella digital tiene un conjunto de pequeños arcos, ángulos, bucles, remolinos, etc. (llamados minucias) característicos y la posición relativa de cada una de ellas es lo que se analiza para establecer la identificación de una persona.

Reconocimiento de Voz
Consiste en grabar la lectura de una o varias frases por parte de los diferentes usuarios y en el momento de intentar acceder se comparan la voz con sus diferentes cualidades como entonación, timbre, etc.).
Reconocimiento de Iris
Son sistemas que están basados en patrones del iris o de la retina y hasta el momento son considerados los más efectivos ya que en 200 millones de personas la probabilidad de coincidencia es casi 0.

Reconocimiento de Patrones Oculares
Son sistemas que están basados en patrones del iris o de la retina y hasta el momento son considerados los más efectivos ya que en 200 millones de personas la probabilidad de coincidencia es casi 0.




¿Qué es?
L
o que hace la Biometría es una serie de medidas de características específicas que permiten la identificación de personas utilizando dispositivos electrónicos que las almacena. Esta identificación consiste en comparar esas características físicas específicas de cada persona con un patrón conocido y almacenado en una base de datos.
En general podemos decir que los lectores biométricos identifican a la persona por lo que es (manos, ojos, huellas digitales y voz).

Desventajas

Las máquinas de identificación biométrica son más costosas que las tradicionales. Además, algunos usuarios pueden rechazar la biometría en su conjunto, viéndola como una invasión de la privacidad. Otra desventaja es que las máquinas de identificación biométrica no siempre son totalmente precisas.
Por ejemplo, es probable que un individuo con un resfriado no pueda identificarse por un dispositivo de uso de la voz y la gente que aumenta o baja de peso puede, de repente, perder el acceso a un lugar protegido por un sistema de identificación de rasgos faciales.
Sistemas Biométricos más seguros

·          Verificación de Patrones Oculares: Son sistemas que están basados en patrones del iris o de la retina y hasta el momento son considerados los más efectivos ya que en 200 millones de personas la probabilidad de coincidencia es casi 0.
·          Huella digital: Basado en el principio de que no existen dos huellas dactilares exactamente iguales. Es un buen sistema con excelentes resultados.

Cada huella digital tiene un conjunto de pequeños arcos, ángulos, bucles, remolinos, etc… (Llamados minucias) característicos y la posición relativa de cada una de ellas es lo que se analiza para establecer la identificación de una persona.





Casas inteligentes
¿Qué es domótica?
La domótica es el conjunto de tecnologías aplicadas al control y la automatización inteligente de la vivienda, que permite una gestión eficiente del uso de la energía, que aporta seguridad y confort, además de comunicación entre el usuario y el sistema.

¿Qué elementos tiene que tener una casa para pertenecer al tipo de casa inteligente?

COMANDADAS A DISTANCIA
Imagine que está fuera de su casa en otra ciudad, y llego alguien de su familia a visitarlos sin previo aviso, si le tocan el timbre; usted contesta desde su teléfono celular y también desde su celular o su computador personal, podrá abrir el portón, desactivar la alarma, abrir la puerta de su casa, poner música, prender la calefacción, y no solamente esto, también podrá ver el interior de su casa y hablar con ellos por altavoz.
Las posibilidades de interactuar con su casa son ilimitadas y al gusto suyo, mencionando algunos como:
- Abrir y cerrar puertas, ventanas y portones eléctricos.
- Conectar y desconectar las alarmas.
- Encender y apagar luces y aparatos eléctricos de toda su casa.
- Cale fraccionar su casa mientras usted y su familia regresan.
- Escuchar y ver lo que está ocurriendo en su casa desde su oficina.

SEGURIDAD
Un gran avance para la seguridad de su hogar, es que su casa sea una CASA INTELIGENTE. Es recurrente ver en la televisión noticias como: “delincuentes entraron a una casa de familia, cortaron los cables telefónicos y de energía, permaneciendo en ella por gran parte de la noche”.
Si es una CASA INTELIGENTE esto no ocurrirá, por que funcionan con tecnologías como Domótica y Telemetría, aun cuando cortaran cables de energía y telefónicos, la casa sigue conectada vía microondas y en forma autónoma, comunicándose con la empresa encargada de la vigilancia, carabineros y con usted, aun si se encuentra fuera de casa. Sin duda la seguridad y tranquilidad de su hogar le permitirán dormir tranquilo.

DOMÓTICA
La integración en el hogar de las tecnologías de la información se denomina Domótica, y es la incorporación de tecnología a la vivienda que permite su control a distancia, brindando de esta manera seguridad, bienestar y ahorro de energía, racionalizando los distintos consumos.
En Francia se creó el término “Domotique”. Definido como” el concepto de vivienda que integra todos los automatismos en materia de seguridad, ahorro de la energía y comunicación.

¿Quién creo esto?
No se sabe a ciencia cierta, pero se dice que son varias personas :v

¿En qué año se generó la primera casa inteligente?
La creo Verizon en 2011 aunque no se sabe si fue el primero

¿Cuáles son las 3 casas más inteligentes del mundo?

Bill Gates.(Xanadau 2.0)
BILL GATES
Bill Gates es uno de los hombres más ricos del mundo, y su casa está al nivel de su fortuna, valorada en 80.000 millones de dólares. Y aunque el fundador de Microsoft no pasa por ser un millonario extravagante, su mansión sí merece ese adjetivo. Llevó un total de siete años y 63 millones de dólares construir Xanadu 2.0 en el estado de Washington. Un 'casoplón' cuyo nombre hace un homenaje al hogar de Charles Foster Kane, protagonista de 'Ciudadano Kane'.
Con 6.000 metros cuadrados construídos, la casa se ha convertido en todo un atractivo turístico de lo más exclusivo. De hecho, Gates ofrece cada año un tour privado por su casa para una subasta benéfica que se organizada en la empresa informática, y se han llegado a pagar hasta 35.000 dólares por visitar 'Xanadú 2.0' junto a su dueño. Aquí te explicamos las 10 cosas que debes saber de la casa si alguna vez tienes la suerte de cruzar sus puertas.
Hoy por hoy, está valorada en 123 millones de dólares
Las cifras marean. Gates pagó dos millones de dólares en 1988 por todo el terreno, en el que levantó su casa con madera de pinos con más de 500 años de antiguedad. 300 obreros trabajaron a destajo para levantar las paredes, de los que 100 eran simplemente electricistas.

Casa de 2014 (no se conoce los dueños)
El galardón de la mejor casa domótica de 2014 ha recaído sobre una vivienda unifamiliar, con un diseño moderno y vanguardista, que se encuentra en Torrejón de Ardoz. Dispone de 275 metros cuadrados distribuidos en tres plantas y cuenta con una zona exterior y piscina. Pero estas características son sólo las que se ven a primera vista.
Se ha potenciado el mínimo impacto visual permitiendo todo su control de una manera unificada y simplificada
Se trata de una casa 'inteligente' que ofrece una solución domótica que integra todas sus instalaciones y cuenta con uno de los niveles de prestaciones más elevados del mercado. El proyecto engloba el control de toda la iluminación, la climatización, estores y persianas, la difusión sonora, el sistema de seguridad, la depuradora de la piscina y el sistema de riego de la vivienda.

Casa de EUA
Una familia de Georgia vive rodeada de sensores
Un estudio está poniendo a prueba a una familia de Georgia (Estados Unidos), que está viviendo en una casa, a prueba de laboratorio, rodeada de cámaras, micrófonos y miles de sensores. El Laboratorio Residencial del Instituto Broadband, perteneciente al Instituto de Tecnología de Georgia y dirigido por Nikil Jayant, es una casa de 3 pisos y de unos 500 metros cuadrados.
Unos sensores, colocados en el suelo y capaces de distinguir a los diferentes habitantes de la casa, detectan la situación de cada uno y sus movimientos, saben qué objetos toca cada cual, qué aparatos utiliza y cómo, cuándo y con quién habla, qué utilización hace de los medios de comunicación (televisión, internet, teléfono, etc.) o cómo se alimenta.
Los sensores y sistemas automáticos permitirán detectar alteraciones de su comportamiento, vigilarán sus constantes vitales y realizarán análisis médicos de forma automática, avisarán al médico en caso de crisis, realizarán las tareas del hogar, suministrarán todo tipo de posibles entretenimientos y hasta darán conversación. Serán sistemas capaces de aprender los gustos de su dueño.
El objetivo es diseñar hogares inteligentes, en los que la tecnología permita todo: paredes que escuchan y ejecutan las órdenes dadas por el dueño, sistemas que detectan la presencia y ponen en marcha los climatizadores o la luz, un ordenador central a modo de mayordomo que gobierna la casa, llama al fontanero o al electricista cuando es necesario, etc. Éstas y otras muchas posibilidades son ya realidad.

Elementos que se puedan programar en una casa inteligente
11)       Televisión
22)      Cámaras de Seguridad
33)    Telefono
44)    Router
55)    Focos
66)    Lamparas 




7












miércoles, 18 de mayo de 2016

Combustibles Orgánicos

¿Qué son  los combustibles orgánicos, para que se usan?
En la búsqueda de energía, aparecen los denominados combustibles orgánicos, también llamados combustibles verdes, debido a resultar completamente ecológicos en su creación y en los resultados que llegan a otorgar, sin maltratar al medio ambiente con gases tan nocivos. Tomemos en cuenta además que esta clase de combustible le debe su nombre a los materiales orgánicos, entrando aquí todo elemento que no posea pesticidas o animales, admitiendo demás insumos; aunque claro, todo depende de los investigadores y qué es lo que seleccionen como materia prima en su búsqueda.
Son muchos los intentos para crear combustibles en base a materias orgánicas, e inclusive si nos ponemos a pensar los restos y gases que conforman al petróleo también son elementos orgánicos, solo que reciben un tratamiento distinto ya establecido desde hace buen tiempo atrás. En la actualidad son múltiples las plantas de fabricación que se utilizan para la producción de combustibles orgánicos, las cuales suelen trabajar con algas y otros insumos de tipo vegetal, requiriendo que tanto compañías automotoras y los conductores tomen real conciencia de su necesidad para el cuidado del medio ambiente.

Formación de los combustibles fósiles
Los yacimientos de combustibles fósiles aparecen generalmente en cuencas sedimentarias, formadas por áreas deprimidas de la corteza terrestre, que fueron en determinadas épocas geológicas, el fondo de antiguos mares, lagos y pantanos. En estos se acumularon y mezclaron junto con los sedimentos, los restos de antiguos microorganismos, animales y plantas que existieron en épocas muy remotas. De esta manera se formó un barro rico en compuestos orgánicos, constituido por grandes cantidades de carbono e hidrógeno, según el caso, acompañado de ciertas cantidades de azufre, nitrógeno, fósforo, entre otros elementos químicos.
Este barro, sepultado a cientos de metros de profundidad por capas crecientes de sedimentos depositadas durante millones de años, experimentó un incremento paulatino de la presión y de la temperatura, gracias a la acción ejercida por las capas superiores.
De esta forma, las condiciones físicas creadas por presiones que alcanzaron valores del orden de varios millones de pascal y temperaturas del orden de cientos de grados, dieron origen al surgimiento de transformaciones químicas en el material orgánico, que permitieron almacenar la energía solar acumulada en el transcurso de millones de años, a través de la formación de las distintas variedades conocidas de petróleo, carbón mineral y gas.

Estructura geológica donde se localiza el petróleo
El petróleo se localiza por lo general en los anticlinales, domos de sal, fallas o en trampas estratigráficas de rocas impermeables, en zonas de origen sedimentario formadas por antiguos fondos de mares y lagos de aguas saladas, donde los sedimentos orgánicos estaban formados fundamentalmente por restos de plancton, algas y bacterias microscópicas. En estas cuencas sedimentarias las condiciones de presión y temperatura propiciaron un ambiente químico reductor para la degradación de los restos orgánicos por parte de bacterias anaeróbicas, dando lugar a la formación de diferentes mezclas de hidrocarburos.
El origen del carbón mineral se remonta a la época carbonífera, hace más de trescientos millones de años, época en la cual, grandes extensiones del planeta estaban cubiertas por pantanos, en los que crecía una abundante vegetación de enormes helechos, algunos de ellos tan grandes como árboles. Al morir estas plantas, quedaron sumergidas por el agua y se fueron descomponiendo gradualmente, formando capas separadas cubiertas por sedimentos. A medida que se producía la descomposición de la materia vegetal esta perdía átomos de oxígeno e hidrógeno, aumentando su contenido de carbono. Catástrofes geológicas posteriores, sepultaron definitivamente con grandes capas de rocas y tierras sedimentarias, los restos de estos pantanos, y las enormes presiones y altas temperaturas creadas por estas capas durante largo tiempo, dieron lugar al proceso de carbonización, que según su antigüedad permite obtener diferentes tipos de variedades de este mineral.

Consecuencias sobre el medio ambiente
El uso de biocombustibles tiene impactos impactos ambientales negativos y positivos. Los impactos negativos hacen que, a pesar de ser una energía renovable, no sea considerado por muchos expertos como una energía no contamínate y, en consecuencia, tampoco una energía verde.
Una de las causas es que, pese a que en las primeras producciones de biocombustibles sólo se utilizaban los restos de otras actividades agrícolas, con su generalización y fomento en los países desarrollados, muchos países subdesarrollados, especialmente del sureste asiático, están destruyendo sus espacios naturales, incluyendo selvas y bosques, para crear plantaciones para biocombustibles. La consecuencia de esto es justo la contraria de lo que se desea conseguir con los biocombustibles: los bosques y selvas limpian más el aire de lo que lo hacen los cultivos que se ponen en su lugar.
Algunas fuentes afirman que el balance neto de emisiones de dióxido de carbono por el uso de biocombustibles es nulo debido a que la planta, mediante fotosíntesis, captura durante su crecimiento el CO2 que será emitido en la combustión del biocombustible. Sin embargo, muchas operaciones realizadas para la producción de biocombustibles, como el uso de maquinaria agrícola, la fertilización o el transporte de productos y materias primas, actualmente utilizan combustibles fósiles y, en consecuencia, el balance neto de emisiones de dióxido de carbono es positivo.
Otras de las causas del impacto ambientaleson las debidas a la utilización de fertilizantes y agua necesarios para los cultivos; el transporte de la biomasa; el procesado del combustible y la distribución del biocombustible hasta el consumidor. Varios tipos de fertilizantes tienden a degradar los suelos al acidificarlos. El consumo de agua para el cultivo supone disminuir los volúmenes de las reservas y los caudales de los cauces de agua dulce.
El uso de biocombustibles de origen vegetal produce menos emisiones nocivas de azufre por unidad de energía que el uso de productos derivados del petróleo. Debido al uso de fertilizantes nitrogenados, en determinadas condiciones el uso de biocombustibles de origen vegetal puede producir más emisiones de óxidos de nitrógeno que el uso de productos derivados del petróleo.

Clases
Los combustibles fósiles son cuatro: petróleo, carbón, gas natural y gas licuado del petróleo.

Petróleo

El petróleo es un líquido oleoso compuesto de carbono e hidrógeno en distintas proporciones. Se encuentra en profundidades que varían entre los 600 y los 5.000 metros. Este recurso ha sido usado por el ser humano desde la Antigüedad: los egipcios usaban petróleo en la conservación de las momias, y los romanos, de combustible para el alumbrado.
El petróleo y sus derivados tienen múltiples y variadas aplicaciones. Además de ser un combustible de primer orden, también constituye una materia prima fundamental en la industria, pues a partir del petróleo se pueden elaborar fibras, caucho artificial, plásticos, jabones, asfalto, tintas de imprenta, caucho para la fabricación de neumáticos, nafta, gasolina y un sin número de productos que abarcan casi todos los productos del campo.

Carbón
El carbón es un mineral que se formó a partir de los restos vegetales prehistóricos, principalmente de los helechos arborescentes. Esos restos sepultados por el fango y bajo los efectos del calor, la presión y la falta de oxígeno, tomaron la estructura mineral que hoy presentan.
La importancia del carbón radica en su poder energético como combustible y en el hecho de constituir la materia prima fundamental en la elaboración de infinidad de artículos. Las primeras máquinas de vapor, como barcos, trenes y maquinaria industrial se movieron gracias a la energía que suministraba a este material. Posteriormente fue desplazado por el petróleo; sin embargo, hoy en día el carbón parece recuperar su posición privilegiada, pues éste es materia prima para la elaboración de plástico, colorante, perfumes y aceites.

Gas natural

El gas natural está compuesto principalmente por metano, un compuesto químico hecho de átomos de carbono e hidrógeno. Se encuentra bajo tierra, habitualmente en compañía de petróleo. Se extrae mediante tuberías, y se almacena directamente en grandes contenedores de aluminio. Luego se distribuye a los usuarios a través de gasoductos. Como es inodoro e incoloro, al extraerlo se mezcla con una sustancia que le da un fuerte y desagradable olor. De este modo, las personas pueden darse cuenta de que existe una filtración o escape de gas.

Gas licuado del petróleo

El gas licuado del petróleo es una mezcla de propano y butano, que se obtiene al refinar petróleo o al extraer gas natural. Generalmente se distribuye mediante tanques de gas y se utiliza en calefacción doméstica, vehículos motorizados y procesos industriales.




Fin :v    (づ。◕‿‿◕。)づ









jueves, 5 de mayo de 2016

¿Cómo se puede navegar seguro en la web? 

Evitar los enlaces sospechosos: uno de los medios más utilizados para direccionar a las víctimas a sitios maliciosos son los hipervínculos o enlaces. Evitar hacer clic en éstos previene el acceso a páginas web que posean amenazas capaces de infectar al usuario. Los enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social: la clave está en analizar si son ofrecidos en alguna situación sospechosa (una invitación a ver una foto en un idioma distinto al propio, por ejemplo), provienen de un remitente desconocido o remiten a un sitio web poco confiable.

2° No acceder a sitios web de dudosa reputación: a través de técnicas de Ingeniería Social, muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario – como descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia, etc. Es recomendable para una navegación segura que el usuario esté atento a estos mensajes y evite acceder a páginas web con estas características.

Actualizar el sistema operativo y aplicaciones: el usuario debe mantener actualizados con los últimos parches de seguridad no sólo el sistema operativo, sino también el software instalado en el sistema a fin de evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema.

Descargar aplicaciones desde sitios web oficiales: muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware  y descargan el código malicioso al momento que el usuario lo instala en el sistema. Por eso, es recomendable que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales.

 5°Utilizar tecnologías de seguridad: las soluciones antivirus, firewall y anti spam representan las aplicaciones más importantes para la protección del equipo  ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.
 6°Evitar el ingreso de información personal en formularios dudosos: cuando el usuario se enfrente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información. De esta forma, se pueden prevenir ataques de phishing que intentan obtener información sensible a través de la simulación de una entidad de confianza.

Tener precaución con los resultados arrojados por buscadores web: a través de técnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente en los casos de búsquedas de palabras clave muy utilizadas por el público, como temas de actualidad, noticias extravagantes o temáticas populares (como por ejemplo, el deporte y el sexo). Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web está siendo enlazado.

 8°Aceptar sólo contactos conocidos: tanto en los clientes de mensajería instantánea como en redes sociales, es recomendable aceptar e interactuar sólo con contactos conocidos. De esta manera se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas como malware, phishing, cyberbullying u otras.

Evitar la ejecución de archivos sospechosos: la propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable (tanto si proviene de un contacto en la mensajería instantánea, un correo electrónico o un sitio web). Cuando se descargan archivos de redes P2P, se sugiere analizarlos de modo previo a su ejecución con un una solución de seguridad.

10° Utilizar contraseñas fuertes: muchos servicios en Internet están protegidos con una clave de acceso, de forma de resguardar la privacidad de la información. Si esta contraseña fuera sencilla o común (muy utilizada entre los usuarios) un atacante podría adivinarla y por lo tanto acceder indebidamente como si fuera el usuario verdadero. Por este motivo se recomienda la utilización de contraseñas fuertes, con distintos tipos de caracteres y una longitud de al menos 8 caracteres.

Framework
Un Framework es un entorno o ambiente de trabajo para desarrollo; dependiendo del lenguaje normalmente integra componentes que facilitan el desarrollo de aplicaciones como el soporte de programa, bibliotecas, plantillas y más.

Cookies
Las cookies son usualmente son pequeños archivos de texto y se almacenan en el directorio del navegador de tu ordenador o en las subcarpetas de datos de programa.


Riesgos

Malware
Es el acrónimo en inglés de software malicioso (malicious software). El objetivo de este tipo de aplicaciones es dañar la computadora. En la mayoría de los casos, la infección ocurre por “errores” realizados por los usuarios, al ser engañados por el atacante. Existen muchas herramientas (antivirus, antispyware) y buenas prácticas, que reducen el riesgo de infección, ante todas las variantes de códigos maliciosos: virus, gusanos, troyanos, spyware, etc. La diferencia entre estas variantes radica en la forma en que se distribuyen: algunas veces se aprovechan de sistemas vulnerables y otras de usuarios no precavidos.

Spam
El spam es el famoso “correo basura”. Son aquellos mensajes que no fueron solicitados por el usuario y que llegan a la bandeja de entrada. Normalmente, este tipo de correo contienen propagandas – muchas veces engañosas – que incitan al usuario a ingresar a páginas, con ofertas “milagrosas”, cuyo contenido es potencialmente dañino para el usuario.

Scam
Los scam son engaños o estafas, que se llevan a cabo a través de Internet. Se realizan de diversas formas como, por ejemplo, a través de correos no solicitados (spam), así como también a través de técnicas de Ingeniería Social. Estas últimas, intentan convencer al usuario de la prestación de un servicio cuando en realidad sólo quieren acceder a información confidencial. Un ejemplo son los mensajes falsos solicitando nuestra contraseña y clave de redes sociales a través de Internet.

Ciberacoso
Es una conducta hostil que puede ser practicada hacia los niños. La víctima de este tipo de acosos, es sometida a amenazas y humillaciones de parte de sus pares en la web, cuyas intenciones son atormentar a la persona y llevarla a un quiebre emocional. Estas prácticas pueden ser realizadas a través de Internet, así como también, teléfonos celulares y videoconsolas. También denominado en inglés, cyberbullying, no siempre son realizadas por adultos, sino también son frecuentes entre adolescentes

Grooming
Se trata de la persuasión de un adulto hacia un niño, con la finalidad de obtener una conexión emocional y generar un ambiente de confianza para que el niño realice actividades sexuales. Muchas veces los adultos se hacen pasar por niños de su edad e intentan entablar una relación para, luego, buscar realizar encuentros personales.

Sexting
Proviene del acrónimo formado entre Sex y Texting. Inicialmente, y como lo indica su nombre, se trataba del envío de mensajes con contenidos eróticos. Posteriormente, dado el avance tecnológico, esta modalidad evolucionó hacia el intercambio de imágenes y videos convirtiéndose en una práctica habitual entre adolescentes y niños.

Robo de información
 Toda la información que viaja por la web, sin las medidas de precaución necesarias, corre el riesgo de ser interceptada por un tercero. De igual modo, existen también ataques con esta finalidad. La información buscada, normalmente apunta a los datos personales. Un paso en falso ante este tipo de incidentes, puede exponer al menor de edad a la pérdida de dinero familiar o al robo de identidad.

¿Qué es fibra óptica?

Filamento de material dieléctrico, como el vidrio o los polímeros acrílicos, capaz de conducir y transmitir impulsos luminosos de uno a otro de sus extremos; permite la transmisión de comunicaciones telefónicas, de televisión, etc., a gran velocidad y distancia, sin necesidad de utilizar señales eléctricas

Ventajas
- Fácil de instalar.
- Transmisión de datos a alta velocidad.
- Conexión directa de centrales a empresas.
- Gran ancho de banda.
- El cable fibra óptica, al ser muy delgado y flexible es mucho más ligero y ocupa menos espacio que el cable coaxial y el cable par trenzado.
- Acceso ilimitado y continuo las 24 horas del día, sin congestiones.
- La fibra óptica hace posible navegar por Internet, a una velocidad de 2 millones de bps, impensable en el sistema convencional, en el que la mayoría de usuarios se conecta a 28.000 0 33.600 bps.
- Video y sonido en tiempo real.
- La materia prima para fabricarla es abundante en la naturaleza.
- Compatibilidad con la tecnología digital.
- Gran seguridad. La intrusión en una fibra óptica es fácilmente detectable, por el debilitamiento de la energía luminosa en recepción, además no radia nada, lo que es particularmente interesante para aplicaciones que requieren alto grado de confidencialidad.
- Resistencia al calor, frío y a la corrosión.
- Se pueden agrupar varios cables de fibra óptica y crear una manguera que transporte grandes cantidades de tráfico, de forma inmune a las interferencias.
- Insensibilidad a la interferencia electromagnética, como ocurre cuando un alambre telefónico pierde parte de su señal.

Desventajas:
Sólo pueden suscribirse las personas que viven en las zonas de la ciudad por las cuales ya este instalada la red de fibra óptica.
- El costo es alto en la conexión de fibra óptica, las empresas no cobran por tiempo de utilización, sino por cantidad de información transferida al computador que se mide en megabytes.
- El costo de instalación es elevado.
- El costo relativamente alto en comparación con los otros tipos de cable.
- Fragilidad de las fibras.
- Los diminutos núcleos de los cables deben alinearse con extrema precisión al momento de empalmar, para evitar una excesiva pérdida de señal.
- Dificultad de reparar un cable de fibra roto.
- La especialización del personal encargado de realizar las soldaduras y empalmes.

¿Cómo se instala la fibra óptica?
Hablar a tu servicio de internet para saber si tu localidad cuenta con Fibra Óptica para poder hacer el cambio. 8v

Fin (͡ ͡° ͜ つ ͡͡°)


miércoles, 27 de abril de 2016




¿Que es cloud Computing?

Es un paradigma que permite ofrecer servicios de computación a través de una red, que usualmente es Internet.
Cloud computing es un nuevo modelo de prestación de servicios de negocio y tecnología, que permite incluso al usuario acceder a un catálogo de servicios estandarizados y responder con ellos a las necesidades de su negocio, de forma flexible y adaptativa, en caso de demandas no previsibles o de picos de trabajo, pagando únicamente por el consumo efectuado, o incluso gratuitamente en caso de proveedores que se financian mediante publicidad o de organizaciones sin ánimo de lucro.






Ventajas

  • Integración probada de servicios Red. Por su naturaleza, la tecnología de cloud computing se puede integrar con mucha mayor facilidad y rapidez con el resto de las aplicaciones empresariales (tanto software tradicional como Cloud Computing basado en infraestructuras), ya sean desarrolladas de manera interna o externa.7
  • Prestación de servicios a nivel mundial. Las infraestructuras de cloud computing proporcionan mayor capacidad de adaptación, recuperación completa de pérdida de datos (con copias de seguridad) y reducción al mínimo de los tiempos de inactividad.
  • Una infraestructura 100% de cloud computing permite también al proveedor de contenidos o servicios en la nube prescindir de instalar cualquier tipo de software, ya que éste es provisto por el proveedor de la infraestructura o la plataforma en la nube. Un gran beneficio del cloud computing es la simplicidad y el hecho de que requiera mucha menor inversión para empezar a trabajar.
  • Implementación más rápida y con menos riesgos, ya que se comienza a trabajar más rápido y no es necesaria una gran inversión. Las aplicaciones del cloud computing suelen estar disponibles en cuestión de días u horas en lugar de semanas o meses, incluso con un nivel considerable de personalización o integración.
  • Actualizaciones automáticas que no afectan negativamente a los recursos de TI. Al actualizar a la última versión de las aplicaciones, el usuario se ve obligado a dedicar tiempo y recursos para volver a personalizar e integrar la aplicación. Con el cloud computing no hay que decidir entre actualizar y conservar el trabajo, dado que esas personalizaciones e integraciones se conservan automáticamente durante la actualización.
  • Contribuye al uso eficiente de la energía. En este caso, a la energía requerida para el funcionamiento de la infraestructura. En los datacenters tradicionales, los servidores consumen mucha más energía de la requerida realmente. En cambio, en las nubes, la energía consumida es sólo la necesaria, reduciendo notablemente el desperdicio.

Desventajas


  • La centralización de las aplicaciones y el almacenamiento de los datos origina una interdependencia de los proveedores de servicios.
  • La disponibilidad de las aplicaciones está sujeta a la disponibilidad de acceso a Internet.
  • Los datos "sensibles" del negocio no residen en las instalaciones de las empresas, lo que podría generar un contexto de alta vulnerabilidad para la sustracción o robo de información.
  • La confiabilidad de los servicios depende de la "salud" tecnológica y financiera de los proveedores de servicios en nube. Empresas emergentes o alianzas entre empresas podrían crear un ambiente propicio para el monopolio y el crecimiento exagerado en los servicios.8
  • La disponibilidad de servicios altamente especializados podría tardar meses o incluso años para que sean factibles de ser desplegados en la red.
  • La madurez funcional de las aplicaciones hace que continuamente estén modificando sus interfaces, por lo cual la curva de aprendizaje en empresas de orientación no tecnológica tenga unas pendientes significativas, así como su consumo automático por aplicaciones.
  • Seguridad. La información de la empresa debe recorrer diferentes nodos para llegar a su destino, cada uno de ellos (y sus canales) son un foco de inseguridad. Si se utilizan protocolos seguros,HTTPS por ejemplo, la velocidad total disminuye debido a la sobrecarga que éstos requieren.
  • Escalabilidad a largo plazo. A medida que más usuarios empiecen a compartir la infraestructura de la nube, la sobrecarga en los servidores de los proveedores aumentará, si la empresa no posee un esquema de crecimiento óptimo puede llevar a degradaciones en el servicio o altos niveles de jitter.




Tipos De Nubes

  • Una nube publica es una nube computacional mantenida y gestionada por terceras personas no vinculadas con la organización. En este tipo de nubes tanto los datos como los procesos de varios clientes se mezclan en los servidores, sistemas de almacenamiento y otras infraestructuras de la nube. Los usuarios finales de la nube no conocen qué trabajos de otros clientes pueden estar corriendo en el mismo servidor, red, sistemas de almacenamiento, etc. Aplicaciones, almacenamiento y otros recursos están disponibles al público a través de el proveedor de servicios, que es propietario de toda la infraestructura en sus centros de datos; el acceso a los servicios sólo se ofrece de manera remota, normalmente a través de internet.
  • Las nubes privadas son una buena opción para las compañías que necesitan alta protección de datos y ediciones a nivel de servicio. Las nubes privadas están en una infraestructura bajo demanda, gestionada para un solo cliente que controla qué aplicaciones debe ejecutarse y dónde. Son propietarios del servidor, red, y disco y pueden decidir qué usuarios están autorizados a utilizar la infraestructura. Al administrar internamente estos servicios, las empresas tienen la ventaja de mantener la privacidad de su información y permitir unificar el acceso a las aplicaciones corporativas de sus usuarios.
  • Las nubes hidricas  combinan los modelos de nubes públicas y privadas. Un usuario es propietario de unas partes y comparte otras, aunque de una manera controlada. Las nubes híbridas ofrecen la promesa del escalado, aprovisionada externamente, a demanda, pero añaden la complejidad de determinar cómo distribuir las aplicaciones a través de estos ambientes diferentes. Las empresas pueden sentir cierta atracción por la promesa de una nube híbrida, pero esta opción, al menos inicialmente, estará probablemente reservada a aplicaciones simples sin condicionantes, que no requieran de ninguna sincronización o necesiten bases de datos complejas. Se unen mediante la tecnología, pues permiten enviar datos o aplicaciones entre ellas. Un ejemplo son los sistemas de correo electrónico empresarial.