This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

miércoles, 5 de octubre de 2016

jueves, 9 de junio de 2016

chips y la nanotecnologia



Chip

Definición de un chip


Un chip es una placa de silicio pequeña en la que se encuentran miles o millones de componentes electrónicos interconectados (diodos, transistores, resistencia, capacitores, etc).

Los microprocesadores son ejemplos de chips muy avanzados. También lo son las memorias digitales.

Chil también puede ser llamado microchip, Integrated circuit (IC) o circuito integrado (CI).

¿Qué es un chip?
Un chip, también conocido como circuito integrado, está formado por varios componentes miniaturizados, tales como: transistores, resistencias, condensadores, etc. El chip fue inventado en 1958 por el estadounidense Jack S. Kilby (1923-2005). Hoy en día es posible integrar en un solo chip, también llamado microchip, millones de transistores agrupados en láminas de silicio del tamaño de una uña. Esto es posible gracias a que los transistores son microscópicos y, además, consumen muy poca energía eléctrica.





https://www.youtube.com/watch?v=m0nza32BRl8



la nanotecnologia



¿Qué es la Nanotecnología?

La palabra "nanotecnología" es usada extensivamente para definir las ciencias y técnicas que se aplican al un nivel de nanoescala, esto es unas medidas extremadamente pequeñas "nanos" que permiten trabajar y manipular las estructuras moleculares y sus átomos. En síntesis nos llevaría a la posibilidad de fabricar materiales y máquinas a partir del reordenamiento de átomos y moléculas. El desarrollo de esta disciplina se produce a partir de las propuestas de Richard Feynman (Breve cronología

definición de Nanotecnología

La nanotecnologia es el estudio, diseño, creación, síntesis, manipulación y aplicación de materiales, aparatos y sistemas funcionales a través del control de la materia a nano escala, y la explotación de fenómenos y propiedades de la materia a nano escala.

Cuando se manipula la materia a la escala tan minúscula de átomos y moléculas, demuestra fenómenos y propiedades totalmente nuevas. Por lo tanto, científicos utilizan la nanotecnología para crear materiales, aparatos y sistemas novedosos y poco costosos con propiedades únicas

Nos interesa, más que su concepto, lo que representa potencialmente dentro del conjunto de investigaciones y aplicaciones actuales cuyo propósito es crear nuevas estructuras y productos que tendrían un gran impacto en la industria, la medicina (nanomedicina), etc..

Esta nuevas estructuras con precisión atómica, tales como nanotubos de carbón, o pequeños instrumentos para el interior del cuerpo humano pueden introducirnos en una nueva era, tal como señala Charles Vest (ex-presidente del MIT). Los avances nanotecnológicos protagonizarían de esta forma la sociedad del conocimiento con multitud de desarrollos con una gran repercusión en su instrumentación empresarial y social.






                                                https://www.youtube.com/watch?v=lLby8L91Sdo
















diodos , transistores y tiristores




Diodos 


definicion de un diodo 


Los diodos son componentes electrónicos semiconductores que cumplen una función importante en los circuitos electrónicos.
Existen varios tipos de diodos que asimismo, cumplen una variedad de funciones, en esta ocasión hablaremos de los de uso más común utilizados en los circuitos electrónicos y eléctricos

.Para iniciar diremos que el primer diodo utilizado para la rectificación de señales alternas fue el de tubo, específicamente construido por Thomas Alba Edison y se llamó Efecto Edison, que contenía una placa y el filamento únicamente; posteriormente se uso el rectificador de selenio, antecesor de los que actualmente se usan y que minimizaron el tamaño y espacio, comparado con el de tubo al vacío, la diferencia es bastante grande, además del gran consumo de energía para su funcionamiento.


Diodo rectificador 




Este diodo, como el de tubo es un rectificador, tiene una amplia cobertura de usos, aunque con diferentes tamaños y características, dependiendo de la sección y función que vaya a llevar a cabo, en esencia es, rectificar señales, ya sea eliminando el componente de radiofrecuencia, en este caso 
usado como detector, o en las salidas de audio; también los vemos en las fuentes de alimentación encargados de rectificar la corriente alterna, ya se que provenga de un transformador o directamente de la red eléctrica. En la imagen a la derecha vemos un puente de diodos, estos vienen en un chip con los 4 diodos internamente, aunque pueden hacérse con 4 diodos normales. 

Diodo Led
Light Emitting Diode, diodo emisor de luz, que al ser polarizado directamente emite luz, llamada incoherente en un espectro reducido, están clasificados dentro de los semiconductores y estan formados por una juntura PN. Existen en color rojo, verde, amarillo e infrarrojos; para que un led funcione necesita apenas unos 20 mA., noes el caso de las lámparas incandescentes y las neón, que se usan como pilotos en equipos variados. Los leds de alguna forma están desplazando en uso de estas lámparas, gracias a su consumo mínimo. 
Los leds se pueden sin problemas conectar a cualquier voltaje, únicamente se les tiene que agregar un resistor limitador, en caso de corriente alterna es necesario agregar un diodo rectificador además del resistor. Para calcular el resistor debes de dividir el voltaje dentro de 0.02. 

Diodo Zener
Si aplicamos voltajes bajos a un zener, se comportará como cualquier diodo rectificador, toda vez que el voltaje supere cierto nivel, el diodo entra en avalancha (conducción de corriente en sentido inverso) y conduce en ambas direcciones. 

Voltaje de ruptura o zener es el nombre dado al voltaje en el cual el diodo entra en avalancha. Estos diodos son utilizados en el diseño de fuentes de alimentación para, fijar un voltaje, es decir, si necesitamos en una fuente 5 voltios, colocamos un zener con este voltaje y siempre se mantendrá, para esto también se necesita un resistor que limite la corriente al diodo; también pueden usarse en el diseño de osciladores por relajación. 

Diodo Varicap
Diodo de capacidad variable, esto es el diodo varicap, también llamado Varactor. Este diodo forma una capacidad en los extremos de la unio PN, que resulta de utilidad, cuando se busca utilizar esa capacidad en provecho del circuito en el cual debe de funcionar el diodo. 
Cuando polarizamos un varicap de forma directa, observamos que además de las zonas constitutivas de la capacidad que buscamos, en paralelo con ellas aparece una resistencia de muy bajo valor óhmico, conformando con esto un capacitor de pérdidas muy elevadas. En cambio si lo polarizamos en sentido inverso, la resistencia en paralelo mencionada, es de un valor relativamente alto, dando como resultado que el diodo se comporte como un capacitor de pérdidas bajas. 

Foto Diodo

Un Foto Diodo hace lo inverso a un diodo led, para funcionar necesita luz, es parecido a una fotocelda o fotoresistor, que funciona en relación a la cantidad de luz que recibe; a diferencia que el foto diodo, responde a mayor velocidad con respecto a la oscuridad y luz. Se utilizan en el desarrollo de alarmas, juguetes, etc. 







transistores

definición de un Transistor


El transistor es un dispositivo electrónico semiconductor que cumple funciones de amplificador, oscilador, conmutador o rectificador. El término "transistor" ("resistencia de transferencia"). Actualmente se les encuentra prácticamente en todos los enseres domésticos de uso diario: radios, televisores, grabadoras, reproductores de audio y vídeo, hornos de microondas, lavadoras, reproductores mp3, celulares, etc.
El transistor consta de un sustrato (usualmente silicio) y tres partes dopadas artificialmente (contaminadas con materiales específicos en cantidades específicos) que forman dos uniones bipolares, el emisor que emite portadores, el colector que los recibe o recolecta y la tercera, que está intercalada entre las dos primeras, modula el paso de dichos portadores (base). El transistor es un dispositivo controlado por corriente y del que se obtiene corriente amplificada.


Tipos de Transistor

Transistor de contacto puntual


Primer transistor, consta de una base de germanio semiconductor, sobre la que se apoyan, muy juntas, dos puntas metálicas que constituyen el emisor y el colector. La corriente de base es capaz de modular la resistencia que se "ve" en el colector.


Transistor de unión bipolar

El transistor de unión, se fabrica básicamente sobre un monocristal de Germanio o Silicio, que tienen cualidades de semiconductores, estado intermedio entre conductores como los metales y los aislantes como el diamante. Sobre el sustrato de cristal, se contaminan en forma muy controlada tres zonas, dos de las cuales son del mismo tipo, NPN o PNP, quedando formadas dos uniones NP.
La zona N con donantes de electrones (cargas negativas) y la zona P de aceptadores (cargas positivas). Normalmente se utilizan como elementos aceptadores P al Indio (In), Aluminio (Al) o Galio (Ga) y donantes N al Arsénico (As) o Fósforo (P).
La configuración de uniones PN, dan como resultado transistores PNP o NPN, donde la letra intermedia siempre corresponde a la característica de la base, y las otras dos al emisor y al colector que, si bien son del mismo tipo y de signo contrario a la base, tienen diferente contaminación (impurezas adicionadas intencionalmente) entre ellas (por lo general, el emisor está mucho más contaminado que el colector).

Transistor de efecto de campo

El transistor de efecto campo es una familia de transistores que se basan en el campo eléctrico para controlar la conductividad de un "canal" en un material semiconductor. Los FET pueden plantearse como resistencias controladas por diferencia de potencial.
La mayoría de los FET están hechos usando las técnicas de procesado de semiconductores habituales, empleando la oblea monocristalina semiconductora como la región activa o canal.
Los transistores de efecto de campo más conocidos son los JFET, MOSFET y MISFET.
Fototransistor
Sensible a la luz, normalmente a los infrarrojos. La luz incide sobre la región de base, generando portadores en ella. Esta carga de base lleva el transistor al estado de conducción. El fototransistor es más sensible que el fotodiodo por el efecto de ganancia propio del transistor.
Un fototransistor es igual a un transistor común, con la diferencia que el primero puede trabajar de 2 formas:
1.- Como transistor normal con la corriente de base Ib (modo común).
2.- Como fototransistor, cuando la luz que incide en este elemento hace las veces de corriente de base. Ip (modo de iluminación).
Se han utilizado en lectores de cinta y tarjetas perforadas, lápices ópticos, etc. Para comunicaciones con fibra óptica se prefiere usar detectores con fotodiodos p-i-n. También se pueden utilizar en la detección de objetos cercanos cuando forman parte de un sensor de proximidad.
Se utilizan ampliamente encapsulados conjuntamente con un LED, formando interruptores ópticos (opto-switch), que detectan la interrupción del haz de luz por un objeto. Existen en dos versiones: de transmisión y de reflexión.

Disipadores de calor
Un disipador es un componente metálico generalmente de aluminio que se utilizan para evitar que los transistores bipolares se calienten y se dañen.
Por ello una manera de aumentar la potencia de un transistor es deshacerse del calor interno del encapsulado.

Transistor de potencia

Son similares a los transistores comunes, con la diferencia que soportan altas tensiones e intensidades que soportan, pero debido a ello también tienen que disipar altas potencias y su recalentamiento es prolongado; para evitar el sobrerecalentamiento se usa los disipadores.
Tipos de transistores de potencia:
- Bipolar.
- Unipolar o Transistor de Efecto de Campo.
- IGBT (Transistor bipolar de puerta aislada)







tiristores


definición de un tiristor 


es un componente electrónico constituido por elementos semiconductores que utiliza re-alimentación interna para producir una conmutación . Los materiales de los que se compone son de tipo semiconductor, es decir, dependiendo de la temperatura a la que se encuentren pueden funcionar como aislantes o como conductores. Son dispositivos unidireccionales porque solamente transmiten la corriente en un único sentido. Se emplea generalmente para el control de potencia eléctrica.

El dispositivo consta de un ánodo y un cátodo, donde las uniones son de tipo P-N-P-N entre los mismos. Por tanto se puede modelar como 2 transistores típicos P-N-P y N-P-N, por eso se dice también que el tiristor funciona con tensión re alimentada. Se crean así 3 uniones (denominadas J1, J2, J3 respectivamente), el terminal de puerta está conectado a la unión J2 (unión NP).

Algunas fuentes definen como sinónimos al tiristor y al rectificador controlado de silicio (SCR);2 otras definen al SCR como un tipo de tiristor, a la par que los dispositivos DIAC y TRIAC.





Formas de activar un tiristor

Luz: Si un haz de luz incide en las uniones de un tiristor, hasta llegar al mismo silicio, el número de pares electrón-hueco aumentará pudiéndose activar el tiristor.


Corriente de Compuerta:

Para un tiristor polarizado en directa, la inyección de una corriente de compuerta al aplicar un voltaje positivo entre compuerta y cátodo lo activará. Si aumenta esta corriente de compuerta, disminuirá el voltaje de bloqueo directo, revirtiendo en la activación del dispositivo.


Térmica:
 

Una temperatura muy alta en el tiristor produce el aumento del número de pares electrón-hueco, por lo que aumentarán las corrientes de fuga, con lo cual al aumentar la diferencia entre ánodo y cátodo, y gracias a la acción regenerativa, esta corriente puede llegar a ser 1, y el tiristor puede activarse. Este tipo de activación podría comprender una fuga térmica, normalmente cuando en un diseño se establece este método como método de activación, esta fuga tiende a evitarse.


Alto Voltaje: 

Si el voltaje directo desde el ánodo hacia el cátodo es mayor que el voltaje de ruptura directo, se creará una corriente de fuga lo suficientemente grande para que se inicie la activación con retroalimentación. Normalmente este tipo de activación puede dañar el dispositivo, hasta el punto de destruirlo.


Elevación del voltaje ánodo-cátodo:
 

Si la velocidad en la elevación de este voltaje es lo suficientemente alta, entonces la corriente de las uniones puede ser suficiente para activar el tiristor. Este método también puede dañar el dispositivo.


Funcionamiento básico

El tiristor es un conmutador biestable, es decir, es el equivalente electrónico de los interruptores mecánicos; por tanto, es capaz de dejar pasar plenamente o bloquear por completo el paso de la corriente sin tener nivel intermedio alguno, aunque no son capaces de soportar grandes sobrecargas de corriente. Este principio básico puede observarse también en el diodo Shockley.

El diseño del tiristor permite que éste pase rápidamente a encendido al recibir un pulso momentáneo de corriente en su terminal de control, denominada puerta (o en inglés, gate) cuando hay una tensión positiva entre ánodo y cátodo, es decir la tensión en el ánodo es mayor que en el cátodo. Solo puede ser apagado con la interrupción de la fuente de tensión, abriendo el circuito, o bien, haciendo pasar una corriente en sentido inverso por el dispositivo. Si se polariza inversamente en el tiristor existirá una débil corriente inversa de fugas hasta que se alcance el punto de tensión inversa máxima, provocándose la destrucción del elemento (por avalancha en la unión).

Aplicaciones

Normalmente son usados en diseños donde hay corrientes o tensiones muy grandes, también son comúnmente usados para controlar corriente alterna donde el cambio de polaridad de la corriente revierte en la conexión o des conexión del dispositivo. Se puede decir que el dispositivo opera de forma síncrona cuando, una vez que el dispositivo está abierto, comienza a conducir corriente en fase con la tensión aplicada sobre la unión cátodo-ánodo sin la necesidad de replicación de la modulación de la puerta. En este momento el dispositivo tiende de forma completa al estado de encendido. No se debe confundir con la operación simétrica, ya que la salida es unidireccional y va solamente del cátodo al ánodo, por tanto en sí misma es asimétrica.







CONDENSADORES Y RESISTENCIAS


CONDENSADOR 

Un condensador, también llamado capacitador, es un componente eléctrico que almacena carga eléctrica, para liberarla posteriormente. También se suele llamar capacitor. En la siguiente imagen vemos varios tipos diferentes.


   



Recuerda que la carga eléctrica es la cantidad de electricidad. Si no tienes claro lo que es la carga o quieres saber más sobre carga y otras magnitudes te recomendamos el siguiente enlace: Magnitudes Eléctricas.



¿Cómo almacena la Carga el Condensador?

   Para almacenar la carga eléctrica, utiliza dos placas o superficies conductoras en forma de láminas separadas por un material dieléctrico (aislante). Estas placas son las que se cargarán eléctrica mente cuando lo conectemos a una batería o a una fuente de tensión. Las placas se cargarán con la misma cantidad de carga (q) pero con distintos signos (una + y la otra -). Una vez cargado ya tenemos entre las dos placas una d.d.p o tensión, y estará preparado para soltar esta carga cuando lo conectemos a un receptor de salida.El material dieléctrico que separa las placas o láminas suele ser aire, tantalio, papel, aluminio, cerámica y ciertos plásticos, depende del tipo de condensador. Un material dieléctrico es usado para aislar componentes eléctrica mente entre si, por eso deben de ser buenos aislantes. En el caso del condensador separa las dos láminas con carga eléctrica.




  

La cantidad de carga eléctrica que almacena se mide en Faradios. Esta unidad es muy grande, por eso se suele utilizar el microfaradio 10 elevado a menos 6 faradios. 1 µF = 10-6 F. También se usa una unidad menor el picofaradio, que son 10 elevado a menos 12 Faradios. 1 pF = 10-12 F.


   
Carga y Descarga de Un Condensador

  Un condensador no se descarga instantáneamente, lo mismo que ocurre si queremos pasar en un coche de 100Km/h a 120Km/h, no podríamos pasar directamente, sino que hay un periodo transitorio. Lo mismo ocurre con su carga, tampoco es instantánea. Como veremos más adelante, esto hace que los condensadores se puedan usar como temporizadores.
   Vamos a ver como se carga y descarga un condensador partiendo de un circuito muy sencillo, en el que solo tenemos una resistencia de salida R2 y un conmutador, paro cargar o descargar el condensador, dependiendo de su posición. La R1, como ya veremos es para poder controlar el tiempo de carga y se llama resistencia de carga.Al poner el conmutador en la posición del circuito anterior, el condensador estará en serie con R2 y estará cargándose.
  El tiempo de carga dependerá de la capacidad del condensador y de la resistencia que hemos puesto en serie con él. La resistencia lo que hace es impedir el paso de la corriente, por eso cuanto mayor sea esta, mayor será el tiempo de carga, los electrones que circulan por el circuito irán más lentos hacia el condensador por culpa de la resistencia.




Fíjate en la gráfica del tiempo en función de la tensión del condensador, el condensador se va cargando hasta alcanzar su capacidad máxima al cabo de 5 x R1 x C segundos.


   ¿Qué pasaría si no colocamos la resistencia de carga R1?. 

Según la fórmula al ser R1 = 0 , el condensador se cargará instantáneamente, pero no es así por que el propio condensador tiene una pequeña resistencia, que para los cálculos se considera despreciable frente a R1. 


 De todas formas no es recomendable cargar un condensador directamente sin resistencia de carga, ya que la corriente de carga podría ser muy alta y dañar el condensador. Recuerda I = V / R (ley de ohm). Si R es muy pequeña, la I será muy grande. En el caso del condensador la corriente sería I = V / Icondensador, como la I del condensador es muy pequeña el condensador se cargaría con una I muy grande. Esto podría hacer que los conductores del circuito y el propio condensador no la soporten y se quemen.




 Tipos de Capacitores
  

 Los condensadores o capacitares se clasifican según el dieléctrico que utilizan. Ya vimos antes los tipos. El tipo no es muy importante, aunque los más utilizados son los electrolíticos, los de papel, los de aire y los cerámicosLos electrolíticos son  condensadores que tienen polaridad, es decir tienen positivo y negativo para su conexión. 


El material más usado para la fabricación de condensadores es el Tantalio, por su gran capacidad de almacenamiento y su poder de militarización, condensadores muy criticados por ser un mineral que procede del coltan, material que por su explotación provoca muchas muertes en el Congo (sigue el enlace subrayado en rojo si quieres saber más sobre el coltan).


 Ojo los condensadores electrolíticos están formados por una disolución química corrosiva, por eso siempre hay que conectarlos con la polaridad correcta. Tienen una patilla larga y una corta, la larga siempre debe ir al positivo y la corta al negativo.


  También se pueden clasificar como fijos y variables. Los fijos tienen una valor de la      capacidad fija y los variables tienen una capacidad que se puede ajustar.


 diferentes tipos de capacitares:



Código de los Condensadores

  Los condensadores tienen un código de colores, similar al de las resistencias, para calcular el valor de su capacidad, pero OJO en pico faradios (10-12 Faradios).







https://www.youtube.com/watch?v=EkUIUSZtdU0





la resistencia


que es la resistencia


La Resistencia Eléctrica es la oposición o dificultad al paso de la corriente eléctrica. Cuanto más se opone un elemento de un circuito a que pase por el la corriente, más resistencia tendrá.






Todos los elementos de un circuito tienen resistencia eléctrica. La resistencia eléctrica se mide en Ohmios (Ω) y se representa con la letra R.

Ya sabemos que los elementos de un circuito tienen resistencia eléctrica, pero lógicamente unos tienen más que otros. A parte de la resistencia de los receptores también hay unos elementos que se colocan dentro de los circuitos y que su única función es precisamente esa, oponerse al paso de la corriente u ofrecer resistencia

Código de Colores Para Resistencias


Para saber el valor de un resistencia tenemos que fijarnos que tiene 3 bandas de colores seguidas y una cuarta más separada.Leyendo las bandas de colores de izquierda a derecha las 3 primeras bandas nos dice su valor, la cuarta banda nos indica la tolerancia, es decir el valor + - que puede tener por encima o por debajo del valor que marcan las 3 primeras bandas. Un ejemplo. Si tenemos una Resistencia de 1.000 ohmios (Ω) y su tolerancia es de un 10%, quiere decir que esa resistencia es de 1000Ω pero puede tener un valor en la realidad de +- el 10% de esos 1000Ω, en este caso 100Ω arriba o abajo. En conclusión será de 1000Ω pero en realidad puede tener valores entre 900Ω y 1100Ω debido a la tolerancia.





Imaginemos esta resistencia



Tipos de Resistencias En función de su funcionamiento tenemos:

Resistencias fijas: Son las que presentan un valor que no podemos modificar.

Resistencias variables: Son las que presentan un valor que nosotros podemos variar modificando la posición de  un contacto deslizante. A este tipo de resistencia variables se le llama Potenció metro.

Resistencias especiales: Son las que varían su valor en función de la estimulación que reciben de un factor externo (luz, temperatura









https://www.youtube.com/watch?v=vwHuu8MxEQo

fritzing

fritzing


Definicion fritzing

Fritzing es una iniciativa de hardware abierto que hace a la electrónica accesible como material creativo para cualquier persona. Se trata de una herramienta de software libre, un sitio web para la comunidad y servicios basados en los principios de Processing yArduino, fomentando un ecosistema creativo que permite a los usuarios documentar sus prototipos, compartirlos con otros, enseñar electrónica en un salón de clases, y diseñar y fabricar PCB´s profesionales.
Fritzing es uno de los programas para diseño electrónico más amigables y fáciles de usar, es compatible con Mac, Windows y Linux. Y ofrece la posibilidad de armar circuitos en tres vistas diferentes: Protoaboard, Esquemático y PCB. 















Proficad

Proficad


Definición de ProficaD 


ProfiCAD está diseñado para dibujar diagramas eléctricos y electrónicos, esquemas, diagramas de circuitos de control y también se puede utilizar para diagramas hidráulicos, neumáticos y otros tipos de diagramas técnicos.

El CAD eléctrico más sencillo. Se ha tenido el máximo cuidado con la ergonomía y la facilidad de uso. Simplemente coloque símbolos eléctricos en el dibujo y añada los cables.
Incluye más de un millar de símbolos. Puede crear fácilmente sus propios símbolos con el editor de símbolos o hacer que se los dibujemos por un pequeño precio.

Admite el numerado automático de símbolos, generación de netlists, listas de cables, listas de materiales, dibujo de cables rayados y más funciones avanzadas.
cross references 

El programa admite referencias cruzadas entre cables y entre símbolos pertenecientes a un componente (p. ej., bobina de relé + contactos). Se puede acceder en una página diferente a un símbolo vinculado haciendo clic en la referencia cruzada.

Moderna arquitectura de programación + optimizaciones avanzadas = poca demanda de la CPU, de espacio en disco y de presupuesto. Requisitos del sistema: Windows XP+SP3, Vista, Windows 7 - 10, .NET4, 15 MB de espacio en disco.

El bloque de títulos está diseñado de acuerdo a la norma ISO 7200, y se puede adaptar fácilmente, por ejemplo insertando el logo de su compañía. Usted puede crear su propio bloque de títulos en el editor de los bloques de títulos.

El programa ha sido traducido a muchos idiomas, lo que facilita la cooperación con socios internacionales. Los dibujos se pueden exportar a formato DXF.

La edición no comercial (de hogar) se distribuye sin coste y tiene algunas limitaciones: no admite la lista de materiales, netlist, lista de cables, coordenadas modulares, editor de los bloques de titulos y algunas otras limitaciones.
























































Arduino

Arduino



Definición de Arduino 



Arduino es el nombre que recibe una de los hardwares (con su software) libres más usados del mundo para configuración básica y elemental de un objeto electrónico.
Arduino comenzó siendo básicamente una plataforma electrónica que consistía en una placa con dos puertos, uno de entrada y uno de salida, con uno de los lenguajes de programación más sencillos del mundo, orientados a la configuración y utilización en cualquier función que se le escribiera y ordenará. 
A través del puerto de salida, el usuario podía conectar una pantalla en la que se mostrarían los datos que ejecutaría el lenguaje de programación que muestra el Entorno de Desarrollo Integrado que posee.

El hardware de la placa Arduino está conformado por una placa en la que están integrados un microcontrolador de 8 bits desde su creación en el 2005, desde el 2012 se han creado placas de Arduino con microprocesadores de 32 bits capaces de ejecutar funciones más exigentes. 
También incorpora los dos puertos (salida y entrada) en los que se pueden conectar otros dispositivos como cargadores, otras placas, pantallas LCD, y conectores USB, el cargador de arranque y el lenguaje de programación.
 Las placas Arduino son utilizadas como componentes electrónicos de electrodomésticos, en algunos automóviles y aparatos son utilizadas para controlar los encendidos de motores de arranque, también para convertir datos de analógicos a digitales y servir para pequeños proyectos deinvestigación portátiles, independientes de ordenadores más grandes, pero limitadas a la función para la que fueron configuradas.
 Un sistema de luces puede ser controlado a través de una placa Arduino con mucha facilidad.
 El lenguaje de programación multifuncional con el que trabaja la placa Arduino puede trabajar con muchos otros lenguajes como el Visual Basic de Microsoft, un sistema para programar soluciones sistemáticas dentro del ambiente Windows.






sábado, 14 de mayo de 2016

tecnología web

WIMAX

Esta es una tecnología inalámbrica al igual que el Wi-Fi pero con la diferencia de que Wi-Fi es solo para crear redes inalámbricas locales obteniendo el servicio a través de un cable mediante un modem. Pero WiMAX obtiene el servicio de manera inalambrica y la cobertura es amplia.

Esta tecnología esta perfeccionándose para que nuestra conexión pueda siempre estar activa a cualquier parte del mundo, pero aun esto no es posible.

También debo de aclarar que WiMAX no usa redes celulares 3G  (3ra Generación)   WiMAX es pre-4G (Una tecnología que precede la 4ta Generación la cual NO usa telefonía móvil ej: WCDMA, HSPA, UMTS…). WiMAX tiene el propósito de democratizar el acceso al Internet de Banda Ancha, es decir permitir el acceso a banda ancha inalambrica y de alta velocidad a un precio que todo mundo pueda pagar.



WIRELLESS

Wireless (inalámbrico o sin cables) es un término usado para describir las telecomunicaciones en las cuales las ondas electromagnéticas (en vez de cables) llevan la señal sobre parte o toda la trayectoria de la comunicación.

Los equipos wireless en uso hoy en día incluyen:
  • Teléfonos móviles, que permiten colectividad entre personas.
  • El sistema de posicionamiento global (GPS), que permite que coches, barcos y aviones comprueben su localización en cualquier parte de la tierra.
  • Periféricos de ordenador wireless, como el ratón, los teclados y las impresoras, que se pueden también conectar a un ordenador vía wireless.
  • Teléfonos inalámbricos, de más corto alcance que los teléfonos móviles.
  • Mandos a distancia (para televisión, vídeo, puertas de garaje, etc.) y algunos sistemas de alta fidelidad.
  • Monitores para bebés, estos dispositivos son unidades de radio simplificadas que transmiten/reciben dentro de una gama limitada.
  • Televisión vía satélite, permiten que los espectadores, desde casi cualquier parte, seleccionen entre centenares de canales.

BLUETOOTH

El estándar Bluetooth se basa en el modo de operación maestro/esclavo. El término "piconet" se utiliza para hacer referencia a la red formada por un dispositivo y todos los dispositivos que se encuentran dentro de su rango. Pueden coexistir hasta 10 piconets dentro de una sola área de cobertura. Un dispositivo maestro se puede conectar simultáneamente con hasta 7 dispositivos esclavos activos (255 cuando se encuentran en modo en espera). Los dispositivos en una piconet poseen una dirección lógica de 3 bits, para un máximo de 8 dispositivos. Los dispositivos que se encuentran en el modo en espera se sincronizan, pero no tienen su propia dirección física en la piconet. Cómo se establecen las conexiones. El establecimiento de una conexión entre dos dispositivos Bluetooth sigue un procedimiento relativamente complicado para garantizar un cierto grado de seguridad, como el siguiente:


  • Modo pasivo.
  • Solicitud: Búsqueda de puntos de acceso.
  • Paginación: Sincronización con los puntos de acceso.
  • Descubrimiento del servicio del punto de acceso.
  • Creación de un canal con el punto de acceso.
  • Emparejamiento mediante el PIN (seguridad).
  • Utilización de la red.







VIRUS


¿Que es un virus informático?

Los virus son programas informáticos que tienen como objetivo alterar el  funcionamiento del computador, sin que el usuario se dé cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos.

Métodos de infección:

Hay muchas formas con las que un computador puede exponerse o infectarse con virus. Veamos algunas de ellas:


  • Mensajes dejados en redes sociales como Twitter oFacebook.
  • Archivos adjuntos en los mensajes de correo electrónico.
  • Sitios web sospechosos.
  • Insertar USBs, DVDs o CDs con virus.
  • Descarga de aplicaciones o programas de internet.
  • Anuncios publicitarios falsos.

¿Cómo infecta un virus el computador?

1. El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus.

2. El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse.

3. El virus infecta los archivos que se estén usando en es ese instante.

4. Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso.


ANTIVIRUS





Clasificación de los antivirus:
Antivirus prenventores:
Estos antivirus se caracterizan por avisar antes de que se presente la infección. Este tipo, por lo general, permanece en la memoria del computador, monitoreando las acciones y funciones del sistema.

Antivirus identificadores:
Este tipo de antivirus tiene objetivo identificar programas infecciosos que pueden afectar el sistema. Además, rastrean secuencias de códigos específicos vinculados con dichos virus.

Antivirus descontaminadores:
Tienen características similares a los  identificadores. Sin embargo, se diferencian en que  estos antivirus se especializan en descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo principal de este tipo de virus  es que el sistema vuelva a estar como en un inicio.



HACKER


¿Que es un hacker?

Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo. La palabra hacker es tanto un neologismo como un anglicismo. Proviene del inglés y tiene que ver con el verbo "hack" que significa "recortar", "alterar". A menudo los hackers se reconocen como tales y llaman a sus obras "hackeo" o "hackear". El término es reconocido mayormente por su influencia sobre la informática y la Web, pero un hacker puede existir en relación con diversos contextos de la tecnología, como los teléfonos celulares o los artefactos de reproducció audiovisual. En cualquier caso, un hacker es un experto y un apasionado de determinada área temática técnica y su propósito es aprovechar esos conocimientos con fines benignos o malignos.


Existen distintos tipos de hackers. Aquellos que utilizan su sapiencia a los efectos de corregir errores o desperfectos de una tecnología, poner a disposición del público su saber, crear nuevos sistemas y herramientas son conocidos como "white hats" o "hackers blancos". Se especializan en buscar "bugs" o errores en sistemas informáticos, dándolos a conocer a las compañías desarrolla doras o contribuyendo a su perfeccionamiento. A menudo se reúnen en comunidades online para intercambiar ideas, datos y herramientas. En cambio, los "black hats" o "hackers negros" son aquellos que también intervienen en los sistemas pero de una manera maliciosa, en general buscando la satisfacción económica o incluso personal. Sus acciones con frecuencia consisten en ingresar violenta o ilegalmente a sistemas privados, robar información, destruir datos y/o herramientas y colapsar o apropiarse de sistemas.

Y eso no es todo. Dentro de la comunidad de hackers existen también otros personajes, como los "lammer", aquellos que pretenden hacer "hacking" sin tener el debido conocimiento para ello, o los "luser", el término con el cual los hackers se refieren al usuario común que no tiene saber sobre la tecnología, o los "samurai", los que llevan a cabo acciones maliciosas por encargo, sin conciencia de comunidad ni de intercambio.
Otra categoría la configuran los "piratas informáticos" que, lejos de considerarse expertos en tecnología, su interés está dado por la copia y distribución ilegal de información, productos y conocimiento.

CRACKER

Que es un Cracker?


El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión. Es por ello que debemos ser extremadamente precavidos con el manejo de la información que tenemos almacenada en nuestra PC, y protegerla debidamente con algún buen sistema de seguridad.


Cracker es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término creado en 1985 por hackers en defensa del uso periodístico del término. 



Algunos tipos de crackers

Crackers de sistemas: término designado a programadores y decoders que alteran el contenido de un determinado programa, por ejemplo, alterando fechas de espiración de un determinado programa para hacerlo funcionar como si se tratara de una copia legítima.

Crackers de Criptografía: término usado para aquellos que se dedican a la ruptura de criptografía (cracking codes).

Phreaker: cracker especializado en telefonía. Tiene conocimiento para hacer llamadas gratuitas, re programar centrales telefónicas, grabar conversaciones de otros teléfonos para luego poder escuchar la conversación en su propio teléfono, etc.

Cyberpunk: son los vándalos de páginas web o sistemas informatizados. Destruyen el trabajo ajeno.



FIREWALL

Que es un Firewall y cómo funciona

Un firewall (llamado también "corta-fuego"), es un sistema que permite proteger a una computadora o una red de computadoras de las intrusiones que provienen de una tercera red (expresamente de Internet). El firewall es un sistema que permite filtrar los paquetes de datos que andan por la red. Se trata de un "puente angosto" que filtra, al menos, el tráfico entre la red interna y externa 
Un firewall puede ser un programa (software) o un equipo (hardware) que actúa como intermediario entre la red local (o la computadora local) y una o varias redes externas. 

Un sistema firewall contiene un conjunto de reglas predefinidas que permiten: 

* Autorizar una conexión (allow); 
* Bloquear una conexión (deny); 
* Redireccionar un pedido de conexión sin avisar al emisor (drop). 





PHISHING

¿Qué es Phishing?

El "phishing" consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude.
Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador.


Los principales daños provocados por el phishing son:
  • Robo de identidad y datos confidenciales de los usuarios. Esto puede conllevar pérdidas económicas para los usuarios o incluso impedirles el acceso a sus propias cuentas.
    Pérdida de productividad.
    Consumo de recursos de las redes corporativas (ancho de banda, saturación del correo, etc.).
    Una de las modalidades más peligrosas del phishing es el pharming. Esta técnica consiste en modificar el sistema de resolución de nombres de dominio (DNS) para conducir al usuario a una página web falsa.
    Cuando un usuario teclea una dirección en su navegador, esta debe ser convertida a una dirección IP numérica. Este proceso es lo que se llama resolución de nombres, y de ello se encargan los servidores DNS.

ADWARE


DEFINICION DE ADWARE:


Adware es un concepto que se utiliza en el terreno de la informática. Se trata de un tipo de software que, de modo automático, exhibe al usuario anuncios publicitarios. De este modo, el fabricante del software obtiene ganancias a partir de estas publicidades.
El término adware se compone de dos vocablos ingleses: advertisement (que puede traducirse como “anuncio”) y software (el concepto que, también en nuestra lengua, alude a un programa informático). La persona que usa un adware puede observar los anuncios ya sea mientras utiliza el programa o incluso cuando lo está instalando.
Muchas veces el adware también es un shareware: un programa que se distribuye de modo gratuito pero con diversas restricciones o limitaciones. Lo habitual en estos casos es que el usuario tenga la posibilidad de pagar para que el software deje de exhibir los anuncios publicitarios.


ANTISPAM


DEFINICIÓN DE ANTISPAM:




Aplicación o herramienta informática que se encarga de detectar y eliminar el spam y los correos no deseados.

Algunos antivirus y firewalls(cortafuegos) poseen incorporadas herramientas antispam.

El principal objetivo de una herramienta antispam, es lograr un buen porcentaje de filtrado de correo no deseado. Pero tampoco deben identificar al correo deseado como no deseado, pues eso traería peores consecuencias que "olvidar" filtrar algún spam.


CRIMEWARE

¿Qué es el crimeware?


A las herramientas de software utilizadas en los crímenes cibernéticos en ocasiones se las denomina crimeware. El crimeware es el software que:

  • se utiliza para cometer un acto criminal
  • por lo general no se considera como una aplicación de software o hardware deseados de forma voluntaria permite que se lleve a cabo el crimen

Del mismo modo que el término crimen cibernético, el término crimeware engloba una amplia gama de diferentes tipos de software nocivo o potencialmente nocivo.


No obstante, conviene recordar que no todo el software utilizado para cometer un crimen informático o facilitado mediante la informática puede definirse como crimeware. Así, por ejemplo, aunque se cometa un crimen cibernético mediante un cliente de mensajería instantánea, el software de la aplicación de mensajería instantánea no se considera en sí mismo como crimeware. De igual modo, los clientes de FTP pueden utilizarse para cometer crímenes; sin embargo, no se incluyen en la categoría de crimeware. No obstante, en el crimeware se incluyen programas que pueden clasificarse como bots, programas de registro de pulsaciones de teclas, spyware, puertas traseras y caballos de Troya.
MALWARE:

¿Qué son los Malwares?


Malware es la abreviatura de Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets,  Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc….

En la actualidad y dado que los antiguos llamados Virus informáticos ahora comparten funciones con sus otras familias, se denomina directamente a cualquier código malicioso (parásito/infección), directamente como un “Malware”.

PHARMING 

¿Qué es el pharming?

El pharming (que se pronuncia como “farming”) constituye otra forma de fraude en línea, muy similar a su pariente, el phishing. Los pharmers (los autores de los fraudes basados en esta técnica del pharming) utilizan los mismos sitios Web falsos y el robo de información confidencial para perpetrar estafas en línea, pero, en muchos sentidos, es mucho más difícil detectarlos, ya que no necesitan que la víctima acepte un mensaje "señuelo". En lugar de depender por completo de que los usuarios hagan clic en los vínculos engañosos que se incluyen en mensajes de correo electrónico falsos, el pharming redirige a sus víctimas al sitio Web falso, incluso si escriben correctamente la dirección Web de su banco o de otro servicio en línea en el explorador de Internet.

Para redirigir a sus víctimas, los pharmers utilizan varias estratagemas. El primer método, que ha conferido a esta actividad el nombre de pharming, es en realidad un antiguo tipo de ataque denominado envenenamiento de la caché del DNS. El envenenamiento de la caché del DNS es un ataque dirigido al sistema de nombres de Internet que permite a los usuarios introducir nombres con un significado para los sitios Web (www.mibanco.com), en lugar de series de números más difíciles de recordar (192.168.1.1). El sistema de nombres se basa en los servidores DNS para efectuar la conversión de los nombres de los sitios Web basados en letras, que son fáciles de recordar por parte de los usuarios, en dígitos comprensibles por los equipos para conducir a los usuarios al sitio Web de su elección. Cuando un pharmer logra lanzar un ataque de envenenamiento de la caché del DNS con éxito, lo que de hecho consigue es modificar las normas de circulación del tráfico en una sección completa de Internet. Las posibles y amplias repercusiones que conlleva el hecho de redirigir a una importante cantidad de víctimas desprevenidas a una serie de sitios Web falsos y hostiles ha dado el nombre de pharmers a esta categoría de estafadores. Los phishers lanzan un par de líneas al agua y esperan hasta ver quién pica el anzuelo. Los pharmers son criminales cibernéticos que intentan capturar a sus víctimas en Internet a una escala nunca vista.
SPAM

Spam es cualquier mensaje enviado a varios destinatarios que no solicitaron específicamente tal mensaje. Por es es conocido el spam como el correo electrónico basura. 

La personas que envían spam generalmente compran o generan una lista de direcciones de e-mail a los cuales les envían los mensajes. El origen de estos mensajes tienden a ser "falsificados," para ocultar quién realmente las envió. 





Para conocer mas del Spam: 

Spammer: 
Es aquel que usa direcciones de destinatarios desconocidos para el envío de mensajes no solicitados en gran número. Hay tres tipos de spammers: 

Spam User: Es aquel spammer que usa direcciones de destinatarios desconocidospara divulgar sus productos y servicios. 
E-mail Deales: Es aquel spammer que vende listas de direcciones de email sin autorización de sus propietarios. 
Spam Dealer: Es aquel spammer que usa sus listas de direcciones y vende servicios de spam a un spam user. 

Los mas condenables son el email dealer y spam dealer pues son aquellos que obtienen una ganancia a través de la venta ilícita de un producto o servicio. Son verdaderos traficantes de la privacidad ajena y por ende mucho más nocivos que el spamuser. Por esta razón, los e-mail dealers y spam dealers invariablemente hacen uso de las más varias estrategias para mantenerse en el anonimato. 

Marketing Directo: Es la denominación que tradicionalmente los spammers dan al spam. Se constituye en un flagrante eufemismo. Marketing, por definición, es la atención de las necesidades, del cliente teniendo en cuenta sus intereses y preferencias. Obviamente, el uso indiscriminado e insistente de direcciones electrónicas desconocidas, con una expectativa de retorno que difícilmente alcanza una tasa del 0,1 porciento, no cubre las espectativas de nadie. Por el contrario, se transforma en una gran falta de respeto al destinatario del mensaje además de congestionar las vías de comunicación. 

Herramientas mas utilizadas por los spammers: 
Harvesting: Consiste en obtener automaticamente direcciones de e-mail de los sitios de internet a través de programas llamados "e-mail collectors" o "e-mail extractors". Existe una infinidad de estos programas, algunos pueden ser bajados de lainternet en forma gratuita, otros son vendidos. Es la actividad que suministra la materia prima del spam. 

Bulk Mailer: Programas de envío automático de un gran número de mensajes, y que permiten el uso de servidores abiertos. 

Crímenes frecuentemente cometidos por los spam dealers: 
Frente a la natural reacción de la sociedad contra el spam, muchos spam dealers, los que sienten amenazados sus negocios, apelan a actos ilícitos tales como: 

E-mail Forgery: También conocido como "Email Spoofing". Consiste en enmascarar el remitente, colocando un nombre y dirección falsa en el campo de remitente del mensaje. Puede ser tanto una dirección inexistente o temporal, o una dirección que pertenece a otra persona. Por esta razón, se debe tener cuidado al marcar un remitente como spam, ya que se debe verificar siempre el verdadero origen del IP del mensaje. 

Revenge Spam: O spam vengativo, es un ataque perpetrado por un spammer que utiliza sus listas de e-mail y de E-mail Forgery (vea definición arriba) para denigrar la imagen del titular de la dirección electrónica usado en la falsificación. Es crimen de Falsa Identidad y de Falsedad Ideológica de distintos codigos penales de varios paises. Puede ser denunciado en cualquier entidad legal. En la justicia civil, es sensible a una condena de pago de indenización por perjuicios y daños morales. 

Joe-Job: Es un ataque de RevengeSpam con el objetivo específico de que le lleguen al supuesto remitente del mensaje los mensajes devueltos por direcciones erroneas. Esto sólo ocurre cuando los servidores que reciben los emails no verifican el IP de origen del mensaje, el cual no puede ser falsificado. La víctima y su servidor son blancos entonces de incontables emails devueltos y ademas pueden llegar a ser erróneamente denunciados en los medios de combate del spam.






SPYWARE:


Definición de spyware
¿Qué es spyware? 

El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.



Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace deInternet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.

Las consecuencias de una infección de spyware moderada o severa (a parte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar aInternet.