miércoles, 8 de agosto de 2018

Robocook

Robocook
Robocook es un robot diseñado para la cocina, es capaz de encargarse de la tarea de cocinar completamente por su cuenta. Tiene una pantalla en su pecho la cual es el dispositivo de entrada para ingresar el menú deseado, luego de esto el robot por si solo se encarga de la preparación, una vez lista la comida tendrá la capacidad de avisar al móvil que ya finalizo su tarea. Los materiales para la elaboración del robot son los siguientes:

·         Procesador
·         Pantalla táctil
·         Tarjeta de red
·         Memoria RAM
·         Memoria ROM
·         Disco duro
·         Brazos robóticos
·         Parlantes
·         Cámaras
·         Escáners
·         Batería
·         Fuente de poder
·         Exoesqueleto

A continuación un prototipo de lo que seria el diseño del robot:



jueves, 31 de mayo de 2018

Sistemas Operativos

Sistemas Operativos

Un Sistema Operativo (SO) es un programa (software) que después de arrancado o iniciado el ordenador se encarga de gestionar todos los recursos del sistema informático, tanto de hardware (partes físicas, disco duro, pantalla, teclado, etc.) como el software (programas e instrucciones), permitiendo así la comunicación entre el usuario y el ordenador

Todos los dispositivos que manejamos hoy en día necesitan un sistema operativo.

Los sistemas operativos utilizan imágenes y botones para poder comunicarnos con el ordenador de forma sencilla y fácil para decirle lo que queremos hacer en cada momento a nuestro ordenador.

Su función principal es la de darnos las herramientas necesarias para poder controlar nuestra computadora y poder hacer uso de ella, de la forma más cómoda y sencilla posible.

Tipos de sistemas operativos
Resultado de imagen para sistemas operativos

El Mac OS es el sistema operativo de Apple Macintosh para líneas de computadoras personales y estaciones de trabajo. La manzana es su logotipo.

 Linux o GNU/Linux como sistema operativo fue diseñado para proporcionar a los usuarios de computadoras personales una alternativa libre o de muy bajo costo. Linux tiene la reputación de ser un sistema muy eficiente y rápido. Hay muchas versiones diferentes, las más conocidas son Ubuntu o Fedora. Las versiones se pueden modificar de forma libre por cualquier usuario

Windows, sistema estándar para ordenadores personales y de negocios. Introducido en 1985, fue en gran parte el responsable de la rápida evolución de la informática personal

Resultado de imagen para sistemas operativos

Sistemas Operativos Moviles
 Los sistemas operativos para móviles y tablets más utilizados son el Android y el iOS

Resultado de imagen para android ios

Luis Carlos Camacho Rodriguez
Ingeniería De Software
Universidad Manuela Béltran.

Modelo OSI

Modelo OSI



¿Qué es?


  • El modelo de referencia OSI -Open System Interconnection- es la forma en que la ISO -International Standards Organization- ve las etapas en que se desarrolla un proceso de comunicaciones en redes de datos. El modelo tiene una historia y a veces puede resultar complejo de comprender, pero como vamos a ver en esta entrada no lo es tanto como parece.


Capas del modelo OSI

Las dos únicas capas del modelo con las que de hecho, interactúa el usuario son la primera capa, la capa Física, y la ultima capa, la capa de Aplicación,
La capa física abarca los aspectos físicos de la red (es decir, los cables, hubs y el resto de dispositivos que conforman el entorno físico de la red). Seguramente ya habrá interactuado mas de una vez con la capa Física, por ejemplo al ajustar un cable mal conectado.
La capa de aplicación proporciona la interfaz que utiliza el usuario en su computadora para enviar mensajes de correo electrónico 0 ubicar un archive en la red.


Físico

En la capa física las tramas procedentes de la capa de enlace de datos se convierten en una secuencia única de bits que puede transmitirse por el entorno físico de la red. La capa física también determina los aspectos físicos sobre la forma en que el cableado esta enganchado a la NIC de la computadora.


Datos

Cuando los paquetes de datos llegan a la capa de enlace de datos, estas pasan a ubicarse en tramas (unidades de datos), que vienen definidas por la arquitectura de red que se esta utilizando (como Ethernet, Token Ring, etc.). La capa de enlace de datos se encarga de desplazar los datos por el enlace físico de comunicación hasta el nodo receptor, e identifica cada computadora incluida en la red de acuerdo con su dirección de hardware
La información de encabezamiento se añade a cada trama que contenga las direcciones de envió y recepción. La capa de enlace de datos también se asegura de que las tramas enviadas por el enlace físico se reciben sin error alguno. Por ello, los protocolos que operan en esta capa adjuntaran un Chequeo de Redundancia Cíclica (Cyclical Redundancy Check a CRC) al final de cada trama. EI CRC es básicamente un valor que se calcula tanto en la computadora emisora como en la receptora, Si los dos valores CRC coinciden, significa que la trama se recibió correcta e íntegramente, y no sufrió error alguno durante su transferencia.


Red


La capa de red encamina los paquetes además de ocuparse de entregarlos. La determinación de la ruta que deben seguir los datos se produce en esta capa, lo mismo que el intercambio efectivo de los mismos dentro de dicha ruta, La Capa 3 es donde las direcciones lógicas (como las direcciones IP de una computadora de red) pasan a convertirse en direcciones físicas (las direcciones de hardware de la NIC, la Tarjeta de Interfaz para Red, para esa computadora especifica).
Los routers operan precisamente en Ia capa de red y utilizan los protocolos de encaminamiento de la Capa 3 para determinar la ruta que deben seguir los paquetes de datos.


Transporte

La capa de transporte es la encargada de controlar el flujo de datos entre los nodos que establecen una comunicación; los datos no solo deben entregarse sin errores, sino además en la secuencia que proceda. La capa de transporte se ocupa también de evaluar el tamaño de los paquetes con el fin de que estos Tengan el tamaño requerido por las capas inferiores del conjunto de protocolos. El tamaño de los paquetes 10 dicta la arquitectura de red que se utilice.


Sesión

La capa de sesión es la encargada de establecer el enlace de comunicación o sesión y también de finalizarla entre las computadoras emisora y receptora. Esta capa también gestiona la sesión que se establece entre ambos nodos
La capa de sesión pasa a encargarse de ubicar puntas de control en la secuencia de datos además proporciona cierta tolerancia a fallos dentro de la sesión de comunicación
Los protocolos que operan en la capa de sesión pueden proporcionar dos tipos distintos de enfoques para que los datos vayan del emisor al receptor: la comunicación orientada a la conexión y Ia comunicación sin conexión
Los protocolos orientados a la conexión que operan en la capa de sesi6n proporcionan un entorno donde las computadoras conectadas se ponen de acuerdo sobre los parámetros relativos a la creación de los puntos de control en los datos, mantienen un dialogo durante la transferencia de los mismos, y después terminan de forma simultanea la sesión de transferencia.



Presentación

La capa de presentación puede considerarse el traductor del modelo OSI. Esta capa toma los paquetes de la capa de aplicación y los convierte a un formato genérico que pueden leer todas las computadoras. Par ejemplo, los datos escritos en caracteres ASCII se traducirán a un formato más básico y genérico. 
También se encarga de cifrar los datos así como de comprimirlos para reducir su tamaño. El paquete que crea la capa de presentación contiene los datos prácticamente con el formato con el que viajaran por las restantes capas de la pila OSI (aunque las capas siguientes Irán añadiendo elementos al paquete.


Aplicación

Proporciona la interfaz y servicios q soportan las aplicaciones de usuario. También se encarga de ofrecer acceso general a la red
Esta capa suministra las herramientas q el usuario, de hecho ve. También ofrece los servicios de red relacionados con estas aplicaciones, como la gestión de mensajes, la transferencia de archivos y las consultas a base de datos.
Entre los servicios de intercambio de información q gestiona la capa de aplicación se encuentran los protocolos SMTP, Telnet, ftp, http.



Recuperado de:

  • http://cesarcabrera.info/blog/que-es-el-modelo-osi-definicion/
  • https://www.ecdis.org/wp-content/uploads/OSI-Logo.png
  • http://belarmino.galeon.com/

Maquinas Virtuales

Probablemente hayas oído más de una vez eso de las "máquinas virtuales" y, si estás leyendo en este texto, lo más probable es que no estés seguro de qué son exactamente. No te dejes engañar por su misterioso nombre, pues aunque su funcionamiento interno es muy complejo, el concepto en sí es sencillo y las usas cada día.
Una máquina virtual no es más que un software capaz de cargar en su interior otro sistema operativo haciéndole creer que es un PC de verdad. Tal y como su nombre indica, el concepto es tan sencillo como crear una máquina (PC, consola, móvil o lo que sea) que en vez de ser física es virtual o emulada.

Imagen extraída de : "http://www.areatecnologia.com/informatica/imagenes/tipos-sistemas-operativos.jpg"

¿Qué es una máquina virtual?

Una vez nos ha quedado claro que una máquina virtual no es realmente ninguna máquina llena de engranajes con un casco de realidad virtual, sino un software, entremos más en detalle sobre qué son las máquinas virtuales.

Máquinas virtuales de sistema

Una máquina virtual de sistema es aquella que emula a un ordenador completo. En palabras llanas, es un software que puede hacerse pasar por otro dispositivo -como un PC- de tal modo que puedes ejecutar otro sistema operativo en su interior. Tiene su propio disco duro, memoria, tarjeta gráfica y demás componentes de hardware, aunque todos ellos son virtuales.

Imagen extraída de : "https://i.kinja-img.com/gawker-media/image/upload/s--20BfJd7k--/c_scale,f_auto,fl_progressive,q_80,w_800/f4bypjb2emzua7cv4yym.jpg"

Que sus componentes sean virtuales no quiere decir necesariamente que no existan. Por ejemplo, una máquina virtual puede tener unos recursos reservados de 2 GB de RAM y 20 GB de disco duro, que obviamente salen de algún sitio: del PC donde está instalada la máquina virtual, también llamado a veces el hipervisor, el host o el anfitrión. Otros dispositivos podrían realmente ser inexistentes físicamente, como por ejemplo un CD-ROM que en verdad es el contenido de una imagen ISO en vez de un lector de CD de verdad.

Imagen extraída de : "http://conceptodefinicion.de/wp-content/uploads/2016/05/Virtual.jpg"


Maquinas virtuales disponibles : 

VirtualBox (Windows/Linux/Mac, gratis) 

Parallels (Mac, $79,99)

VMware (Windows/Linux/Mac, básico: gratis, pro: $200+) 

QEMU (Linux, gratis)

Windows Virtual PC (Windows, gratis) 


Tomado y adaptado de :
https://es.gizmodo.com/los-cinco-mejores-programas-para-crear-maquinas-virtual-1789667830
https://www.xataka.com/especiales/maquinas-virtuales-que-son-como-funcionan-y-como-utilizarlas

Realizado por : Bryant Steven Rincon Valderrama 
                                  Arquitectura de Hardware
                                  Universidad Manuela beltran


Cloud Computing

Cloud Computing


¿Qué es Cloud Computing? De una manera simple, la computación en la nube (cloud computing) es una tecnología que permite acceso remoto a softwares, almacenamiento de archivos y procesamiento de datos por medio de Internet, siendo así, una alternativa a la ejecución en una computadora personal o servidor local. En el modelo de nube, no hay necesidad de instalar aplicaciones localmente en computadoras.

Resultado de imagen para cloud computing
¿Cómo funciona el Cloud Computing?

La computación en la nube utiliza una capa de red para conectar los dispositivos de punto periférico de los usuarios, como computadoras, smartphones y accesorios portátiles, a recursos centralizados en el data center. Antes de la computación en la nube, la ejecución confiable de software por las empresas que ofrecían servicios solo era posible si ellas podían también pagar por el mantenimiento de la infraestructura de los servidores necesarios. Además, el software tradicional exigía, por lo general, un equipo completo de profesionales de TI, interno o externo, para lidiar con el inevitable conjunto de errores, desafíos de servicios y upgrades. El concepto de computación en la nube está libre de todos esos problemas y requisitos anticuados.

Esta compuesto por estos servicios:

Software como servicio

El software como servicio (en inglés software as a service, SaaS) se encuentra en la capa más alta y caracteriza una aplicación completa ofrecida como un servicio, por-demanda, vía multitenencia —que significa una sola instancia del software que corre en la infraestructura del proveedor y sirve a múltiples organizaciones de clientes—. Las aplicaciones que suministran este modelo de servicio son accesibles a través de un navegador web —o de cualquier aplicación diseñada para tal efecto— y el usuario no tiene control sobre ellas, aunque en algunos casos se le permite realizar algunas configuraciones. Esto le elimina la necesidad al cliente de instalar la aplicación en sus propios computadores, evitando asumir los costos de soporte y el mantenimiento de hardware y software.

Resultado de imagen para Saas
Plataforma como servicio

La capa del medio, que es la plataforma como servicio (en inglés platform as a service, PaaS), es la encapsulación de una abstracción de un ambiente de desarrollo y el empaquetamiento de una serie de módulos o complementos que proporcionan, normalmente, una funcionalidad horizontal (persistencia de datos, autenticación, mensajería, etc.). De esta forma, un arquetipo de plataforma como servicio podría consistir en un entorno conteniendo una pila básica de sistemas, componentes o APIs preconfiguradas y listas para integrarse sobre una tecnología concreta de desarrollo (por ejemplo, un sistema Linux, un servidor web, y un ambiente de programación como Perl o Ruby). Las ofertas de PaaS pueden dar servicio a todas las fases del ciclo de desarrollo y pruebas del software, o pueden estar especializadas en cualquier área en particular, tal como la administración del contenido.

Resultado de imagen para PaaS


Infraestructura como servicio
La infraestructura como servicio (infrastructure as a service, IaaS) —también llamada en algunos casos hardware as a service, HaaS)se encuentra en la capa inferior y es un medio de entregar almacenamiento básico y capacidades de cómputo como servicios estandarizados en la red. Servidores, sistemas de almacenamiento, conexiones, enrutadores, y otros sistemas se concentran (por ejemplo a través de la tecnología de virtualización) para manejar tipos específicos de cargas de trabajo —desde procesamiento en lotes (“batch”) hasta aumento de servidor/almacenamiento durante las cargas pico—. El ejemplo comercial mejor conocido es Amazon Web Services, cuyos servicios EC2 y S3 ofrecen cómputo y servicios de almacenamiento esenciales (respectivamente). Otro ejemplo es Joyent, cuyo producto principal es una línea de servidores virtualizados, que proveen una infraestructura en demanda altamente escalable para manejar sitios web, incluidas aplicaciones web complejas escritas en Python, Ruby, PHP y Java.

Resultado de imagen para IaaS

Luis Carlos Camacho Rodriguez
Ingeniería De Software
Universidad Manuela Béltran.

¿Que es el Bitcoin ?

"Bitcoin es una moneda virtual que nace en el año 2009. Está fuera del control de cualquier gobierno o institución, su valor es variable y se basa en la ley de la oferta y la demanda, el intercambio se produce entre usuarios vía P2P"


Imagen extraída de : "https://www.descifrado.com/wp-content/uploads/2018/05/bitcoin-digital-currency.jpg"

¿CUÁL ES EL ORIGEN DE BITCOIN?

Bitcoin tiene su origen en el año 2009 cuando Satoshi Nakamoto, pseudónimo de una o varias personas, decidió lanzar una nueva moneda electrónica cuya peculiaridad es que sólo servía para poder realizar operaciones dentro de la Red de redes. Bitcoin hace referencia tanto a la moneda como al protocolo y a la red P2P en la que se apoya.

ENTONCES, ¿QUÉ ES BITCOIN?

Bitcoin es una moneda virtual e intangible. Es decir, que no se puede tocar en ninguna de  sus formas como ocurre con las monedas o billetes, pero puede utilizarse como medio de pago de la misma forma que éstos.

Imagen extraída de : "https://cdnmundo2.img.sputniknews.com/images/107699/65/1076996573.jpg"

Al igual que ocurre con el dinero que tenemos en nuestro banco los Bitcoin aumentan o disminuyen de nuestra cuenta personal según realicemos ingresos o gastos, la única diferencia es que no existe la posibilidad de monetizarlos, como ocurre cuando, por ejemplo, retiramos dinero de un cajero automático.

¿CÓMO FUNCIONAN?

Para operar con Bitcoin tan solo tienes que descargarte alguna de las aplicaciones disponibles, hay múltiples alternativas para cualquier sistema operativo, ya sea de escritorio o móvil como iOS o Android (MultiBit o Bitcoin Wallet, son sólo algunas opciones).
Con ellas puedes crear tu monedero de Bitcoins que, simplificando, consta de una clave privada asociada a una clave pública con la que poder realizar las operaciones. Gracias a ellas, los Bitcoin no se pueden falsificar y se garantizan que las transacciones de usuario a usuario se realizan de forma segura.
Imagen extraída de : "https://cdn.computerhoy.com/sites/navi.axelspringer.es/public/styles/855/public/media/image/2013/08/16305-bitcoin-wallet.png?itok=fj21nm2Y"

Tomado y adaptado de:
https://computerhoy.com/noticias/internet/que-es-bitcoin-como-funciona-donde-compran-5389

Realizado por : Bryant Steven Rincon Valderrama 
                                  Arquitectura de Hardware
                                  Universidad Manuela beltran

Fundamentos de IPv6

Fundamentos de IPv6





Protocolo de Internet versión 6 (Internet Protocol version 6, IPv6)

  • Debido al crecimiento del Internet y la sofisticación de los dispositivos electrónicos, las soluciones propuestas con el fin de escalar el espacio de direccionamiento de Internet IPv4, no serán suficientes para cubrir la necesidad de las mismas en los próximos años. Como consecuencia de este escenario, el Grupo Especial sobre Ingeniería de Internet (Internet Engineering Task Force o IETF, por sus siglas en inglés) elaboró una serie de especificaciones para definir un protocolo IP de Siguiente Generación (IP Next Generation, IPng) que actualmente se conoce como Protocolo de Internet versión 6.

Espacio mayor de direccionamiento

  • El IPv6 incrementa el tamaño de la dirección IP de 32 bits a 128 bits para así soportar más niveles en la jerarquía de direccionamiento y un número mucho mayor de nodos direccionables. El diseño del protocolo agrega múltiples beneficios en seguridad, manejo de calidad de servicio, una mayor capacidad de transmisión y mejora la facilidad de administración, entre otras cosas.
  • Mientras que IPv4 soporta 4,294,967,296 (232) direcciones que es poco menos de 4.3 billones, IPv6 ofrece 3.4 x 1038(2128) direcciones, un número similar a 6.67126144781401e+23 direcciones IP por cada metro cuadrado sobre la superficie de la Tierra. Adicionalmente, la dirección IPv6 se diseñó para ser subdividida en dominios de enrutamiento jerárquico que reflejan la topología del Internet actual.
Características de IPv6
  • El esquema de direcciones de 128 bits provee una gran cantidad de direcciones IP, con la posibilidad de asignar direcciones únicas globales a nuevos dispositivos.
  • Los múltiples niveles de jerarquía permiten juntar rutas, promoviendo un enrutamiento eficiente y escalable al Internet.
  • El proceso de autoconfiguración permite que los nodos de la red IPv6 configuren sus propias direcciones IPv6, facilitando su uso.
  • La transición entre proveedores de IPv6 es transparente para los usuarios finales con el mecanismo de renumerado.
  • La difusión ARP es reemplazada por el uso de multicast en el link local.
  • El encabezado de IPv6 es más eficiente que el de IPv4: tiene menos campos y se elimina la suma de verificación del encabezado.
  • Puede hacerse diferenciación de tráfico utilizando los campos del encabezado.
  • Las nuevas extensiones de encabezado reemplazan el campo Opciones de IPv4 y proveen mayor flexibilidad.
  • IPv6 fue esbozado para manejar mecanismos de movilidad y seguridad de manera más eficiente que el protocolo IPv4.
  • Se crearon varios mecanismos junto con el protocolo para tener una transición sin problemas de las redes IPv4 a las IPv6.
Movilidad
  • Debido a que la movilidad es una característica importante y deseable por las compañías proveedoras y los consumidores finales el Protocolo de Internet Móvil (MobileIP) esta capacidad está disponible tanto en IPv4 como en IPv6. Cabe destacar que en este último la movilidad se construyó dentro del protocolo en lugar de ser una nueva función agregada como en IPv4. Ello implica que cualquier nodo IPv6 puede usar un IP Móvil tanto como lo requiera. IPv6 Móvil utiliza dos Extensiones de Encabezado: un Encabezado de Enrutamiento para el registro y un Encabezado de Destino para entrega del datagrama entre los nodos móviles y sus nodos fijos correspondientes.

Seguridad
El protocolo IPSec estandarizado por el Grupo Especial sobre Ingeniería de Internet provee las funciones de:
  • Limitar el acceso a sólo aquellos autorizados.
  • Certifica la autenticación de la persona que envía los datos.
  • Encripta los datos transmitidos a través de la red.
  • Asegura la integridad de los datos.
  • Invalida la repetición de sesiones, para evitar que no sean repetidas por usuarios maliciosos.
Los protocolos que respaldan el funcionamiento de IPSec son: la Autenticación de Encabezado (Autentication Header, AH) y la Carga de Seguridad Encapsulada (Encapsulated Security Payload, ESP). Al estar incluidos en cada implementación de IPv6 se provee mayor seguridad ya que IPSec está presente en todos los nodos de la red.
Mecanismos de Transición
Actualmente no existe una fecha definida para dejar de utilizar IPv4 o comenzar a utilizar IPv6 completamente, por lo que al diseñar IPv6 se optó por incluir mecanismos que permitan una coexistencia de ambos esquemas de direccionamiento y que en el largo plazo permitan tener una transición sin complicaciones hacia IPv6. Estos esquemas son los siguientes:
  • Nodos de Doble Pila sobre redes IPv4.
  • Islas de Nodos de Sólo IPv6 sobre redes IPv4.
  • Nodos de IPv4 que puedan comunicarse con redes IPv6.
  • Nodos de IPv6 que puedan comunicarse con redes IPv4.

Recuperado de:
  • http://www.ipv6.mx/index.php/informacion/fundamentos/ipv6
  • http://www.mintic.gov.co/portal/604/articles-61192_foto_marquesina.jpg