miércoles, 8 de agosto de 2018

Robocook

Robocook
Robocook es un robot diseñado para la cocina, es capaz de encargarse de la tarea de cocinar completamente por su cuenta. Tiene una pantalla en su pecho la cual es el dispositivo de entrada para ingresar el menú deseado, luego de esto el robot por si solo se encarga de la preparación, una vez lista la comida tendrá la capacidad de avisar al móvil que ya finalizo su tarea. Los materiales para la elaboración del robot son los siguientes:

·         Procesador
·         Pantalla táctil
·         Tarjeta de red
·         Memoria RAM
·         Memoria ROM
·         Disco duro
·         Brazos robóticos
·         Parlantes
·         Cámaras
·         Escáners
·         Batería
·         Fuente de poder
·         Exoesqueleto

A continuación un prototipo de lo que seria el diseño del robot:



jueves, 31 de mayo de 2018

Sistemas Operativos

Sistemas Operativos

Un Sistema Operativo (SO) es un programa (software) que después de arrancado o iniciado el ordenador se encarga de gestionar todos los recursos del sistema informático, tanto de hardware (partes físicas, disco duro, pantalla, teclado, etc.) como el software (programas e instrucciones), permitiendo así la comunicación entre el usuario y el ordenador

Todos los dispositivos que manejamos hoy en día necesitan un sistema operativo.

Los sistemas operativos utilizan imágenes y botones para poder comunicarnos con el ordenador de forma sencilla y fácil para decirle lo que queremos hacer en cada momento a nuestro ordenador.

Su función principal es la de darnos las herramientas necesarias para poder controlar nuestra computadora y poder hacer uso de ella, de la forma más cómoda y sencilla posible.

Tipos de sistemas operativos
Resultado de imagen para sistemas operativos

El Mac OS es el sistema operativo de Apple Macintosh para líneas de computadoras personales y estaciones de trabajo. La manzana es su logotipo.

 Linux o GNU/Linux como sistema operativo fue diseñado para proporcionar a los usuarios de computadoras personales una alternativa libre o de muy bajo costo. Linux tiene la reputación de ser un sistema muy eficiente y rápido. Hay muchas versiones diferentes, las más conocidas son Ubuntu o Fedora. Las versiones se pueden modificar de forma libre por cualquier usuario

Windows, sistema estándar para ordenadores personales y de negocios. Introducido en 1985, fue en gran parte el responsable de la rápida evolución de la informática personal

Resultado de imagen para sistemas operativos

Sistemas Operativos Moviles
 Los sistemas operativos para móviles y tablets más utilizados son el Android y el iOS

Resultado de imagen para android ios

Luis Carlos Camacho Rodriguez
Ingeniería De Software
Universidad Manuela Béltran.

Modelo OSI

Modelo OSI



¿Qué es?


  • El modelo de referencia OSI -Open System Interconnection- es la forma en que la ISO -International Standards Organization- ve las etapas en que se desarrolla un proceso de comunicaciones en redes de datos. El modelo tiene una historia y a veces puede resultar complejo de comprender, pero como vamos a ver en esta entrada no lo es tanto como parece.


Capas del modelo OSI

Las dos únicas capas del modelo con las que de hecho, interactúa el usuario son la primera capa, la capa Física, y la ultima capa, la capa de Aplicación,
La capa física abarca los aspectos físicos de la red (es decir, los cables, hubs y el resto de dispositivos que conforman el entorno físico de la red). Seguramente ya habrá interactuado mas de una vez con la capa Física, por ejemplo al ajustar un cable mal conectado.
La capa de aplicación proporciona la interfaz que utiliza el usuario en su computadora para enviar mensajes de correo electrónico 0 ubicar un archive en la red.


Físico

En la capa física las tramas procedentes de la capa de enlace de datos se convierten en una secuencia única de bits que puede transmitirse por el entorno físico de la red. La capa física también determina los aspectos físicos sobre la forma en que el cableado esta enganchado a la NIC de la computadora.


Datos

Cuando los paquetes de datos llegan a la capa de enlace de datos, estas pasan a ubicarse en tramas (unidades de datos), que vienen definidas por la arquitectura de red que se esta utilizando (como Ethernet, Token Ring, etc.). La capa de enlace de datos se encarga de desplazar los datos por el enlace físico de comunicación hasta el nodo receptor, e identifica cada computadora incluida en la red de acuerdo con su dirección de hardware
La información de encabezamiento se añade a cada trama que contenga las direcciones de envió y recepción. La capa de enlace de datos también se asegura de que las tramas enviadas por el enlace físico se reciben sin error alguno. Por ello, los protocolos que operan en esta capa adjuntaran un Chequeo de Redundancia Cíclica (Cyclical Redundancy Check a CRC) al final de cada trama. EI CRC es básicamente un valor que se calcula tanto en la computadora emisora como en la receptora, Si los dos valores CRC coinciden, significa que la trama se recibió correcta e íntegramente, y no sufrió error alguno durante su transferencia.


Red


La capa de red encamina los paquetes además de ocuparse de entregarlos. La determinación de la ruta que deben seguir los datos se produce en esta capa, lo mismo que el intercambio efectivo de los mismos dentro de dicha ruta, La Capa 3 es donde las direcciones lógicas (como las direcciones IP de una computadora de red) pasan a convertirse en direcciones físicas (las direcciones de hardware de la NIC, la Tarjeta de Interfaz para Red, para esa computadora especifica).
Los routers operan precisamente en Ia capa de red y utilizan los protocolos de encaminamiento de la Capa 3 para determinar la ruta que deben seguir los paquetes de datos.


Transporte

La capa de transporte es la encargada de controlar el flujo de datos entre los nodos que establecen una comunicación; los datos no solo deben entregarse sin errores, sino además en la secuencia que proceda. La capa de transporte se ocupa también de evaluar el tamaño de los paquetes con el fin de que estos Tengan el tamaño requerido por las capas inferiores del conjunto de protocolos. El tamaño de los paquetes 10 dicta la arquitectura de red que se utilice.


Sesión

La capa de sesión es la encargada de establecer el enlace de comunicación o sesión y también de finalizarla entre las computadoras emisora y receptora. Esta capa también gestiona la sesión que se establece entre ambos nodos
La capa de sesión pasa a encargarse de ubicar puntas de control en la secuencia de datos además proporciona cierta tolerancia a fallos dentro de la sesión de comunicación
Los protocolos que operan en la capa de sesión pueden proporcionar dos tipos distintos de enfoques para que los datos vayan del emisor al receptor: la comunicación orientada a la conexión y Ia comunicación sin conexión
Los protocolos orientados a la conexión que operan en la capa de sesi6n proporcionan un entorno donde las computadoras conectadas se ponen de acuerdo sobre los parámetros relativos a la creación de los puntos de control en los datos, mantienen un dialogo durante la transferencia de los mismos, y después terminan de forma simultanea la sesión de transferencia.



Presentación

La capa de presentación puede considerarse el traductor del modelo OSI. Esta capa toma los paquetes de la capa de aplicación y los convierte a un formato genérico que pueden leer todas las computadoras. Par ejemplo, los datos escritos en caracteres ASCII se traducirán a un formato más básico y genérico. 
También se encarga de cifrar los datos así como de comprimirlos para reducir su tamaño. El paquete que crea la capa de presentación contiene los datos prácticamente con el formato con el que viajaran por las restantes capas de la pila OSI (aunque las capas siguientes Irán añadiendo elementos al paquete.


Aplicación

Proporciona la interfaz y servicios q soportan las aplicaciones de usuario. También se encarga de ofrecer acceso general a la red
Esta capa suministra las herramientas q el usuario, de hecho ve. También ofrece los servicios de red relacionados con estas aplicaciones, como la gestión de mensajes, la transferencia de archivos y las consultas a base de datos.
Entre los servicios de intercambio de información q gestiona la capa de aplicación se encuentran los protocolos SMTP, Telnet, ftp, http.



Recuperado de:

  • http://cesarcabrera.info/blog/que-es-el-modelo-osi-definicion/
  • https://www.ecdis.org/wp-content/uploads/OSI-Logo.png
  • http://belarmino.galeon.com/

Maquinas Virtuales

Probablemente hayas oído más de una vez eso de las "máquinas virtuales" y, si estás leyendo en este texto, lo más probable es que no estés seguro de qué son exactamente. No te dejes engañar por su misterioso nombre, pues aunque su funcionamiento interno es muy complejo, el concepto en sí es sencillo y las usas cada día.
Una máquina virtual no es más que un software capaz de cargar en su interior otro sistema operativo haciéndole creer que es un PC de verdad. Tal y como su nombre indica, el concepto es tan sencillo como crear una máquina (PC, consola, móvil o lo que sea) que en vez de ser física es virtual o emulada.

Imagen extraída de : "http://www.areatecnologia.com/informatica/imagenes/tipos-sistemas-operativos.jpg"

¿Qué es una máquina virtual?

Una vez nos ha quedado claro que una máquina virtual no es realmente ninguna máquina llena de engranajes con un casco de realidad virtual, sino un software, entremos más en detalle sobre qué son las máquinas virtuales.

Máquinas virtuales de sistema

Una máquina virtual de sistema es aquella que emula a un ordenador completo. En palabras llanas, es un software que puede hacerse pasar por otro dispositivo -como un PC- de tal modo que puedes ejecutar otro sistema operativo en su interior. Tiene su propio disco duro, memoria, tarjeta gráfica y demás componentes de hardware, aunque todos ellos son virtuales.

Imagen extraída de : "https://i.kinja-img.com/gawker-media/image/upload/s--20BfJd7k--/c_scale,f_auto,fl_progressive,q_80,w_800/f4bypjb2emzua7cv4yym.jpg"

Que sus componentes sean virtuales no quiere decir necesariamente que no existan. Por ejemplo, una máquina virtual puede tener unos recursos reservados de 2 GB de RAM y 20 GB de disco duro, que obviamente salen de algún sitio: del PC donde está instalada la máquina virtual, también llamado a veces el hipervisor, el host o el anfitrión. Otros dispositivos podrían realmente ser inexistentes físicamente, como por ejemplo un CD-ROM que en verdad es el contenido de una imagen ISO en vez de un lector de CD de verdad.

Imagen extraída de : "http://conceptodefinicion.de/wp-content/uploads/2016/05/Virtual.jpg"


Maquinas virtuales disponibles : 

VirtualBox (Windows/Linux/Mac, gratis) 

Parallels (Mac, $79,99)

VMware (Windows/Linux/Mac, básico: gratis, pro: $200+) 

QEMU (Linux, gratis)

Windows Virtual PC (Windows, gratis) 


Tomado y adaptado de :
https://es.gizmodo.com/los-cinco-mejores-programas-para-crear-maquinas-virtual-1789667830
https://www.xataka.com/especiales/maquinas-virtuales-que-son-como-funcionan-y-como-utilizarlas

Realizado por : Bryant Steven Rincon Valderrama 
                                  Arquitectura de Hardware
                                  Universidad Manuela beltran


Cloud Computing

Cloud Computing


¿Qué es Cloud Computing? De una manera simple, la computación en la nube (cloud computing) es una tecnología que permite acceso remoto a softwares, almacenamiento de archivos y procesamiento de datos por medio de Internet, siendo así, una alternativa a la ejecución en una computadora personal o servidor local. En el modelo de nube, no hay necesidad de instalar aplicaciones localmente en computadoras.

Resultado de imagen para cloud computing
¿Cómo funciona el Cloud Computing?

La computación en la nube utiliza una capa de red para conectar los dispositivos de punto periférico de los usuarios, como computadoras, smartphones y accesorios portátiles, a recursos centralizados en el data center. Antes de la computación en la nube, la ejecución confiable de software por las empresas que ofrecían servicios solo era posible si ellas podían también pagar por el mantenimiento de la infraestructura de los servidores necesarios. Además, el software tradicional exigía, por lo general, un equipo completo de profesionales de TI, interno o externo, para lidiar con el inevitable conjunto de errores, desafíos de servicios y upgrades. El concepto de computación en la nube está libre de todos esos problemas y requisitos anticuados.

Esta compuesto por estos servicios:

Software como servicio

El software como servicio (en inglés software as a service, SaaS) se encuentra en la capa más alta y caracteriza una aplicación completa ofrecida como un servicio, por-demanda, vía multitenencia —que significa una sola instancia del software que corre en la infraestructura del proveedor y sirve a múltiples organizaciones de clientes—. Las aplicaciones que suministran este modelo de servicio son accesibles a través de un navegador web —o de cualquier aplicación diseñada para tal efecto— y el usuario no tiene control sobre ellas, aunque en algunos casos se le permite realizar algunas configuraciones. Esto le elimina la necesidad al cliente de instalar la aplicación en sus propios computadores, evitando asumir los costos de soporte y el mantenimiento de hardware y software.

Resultado de imagen para Saas
Plataforma como servicio

La capa del medio, que es la plataforma como servicio (en inglés platform as a service, PaaS), es la encapsulación de una abstracción de un ambiente de desarrollo y el empaquetamiento de una serie de módulos o complementos que proporcionan, normalmente, una funcionalidad horizontal (persistencia de datos, autenticación, mensajería, etc.). De esta forma, un arquetipo de plataforma como servicio podría consistir en un entorno conteniendo una pila básica de sistemas, componentes o APIs preconfiguradas y listas para integrarse sobre una tecnología concreta de desarrollo (por ejemplo, un sistema Linux, un servidor web, y un ambiente de programación como Perl o Ruby). Las ofertas de PaaS pueden dar servicio a todas las fases del ciclo de desarrollo y pruebas del software, o pueden estar especializadas en cualquier área en particular, tal como la administración del contenido.

Resultado de imagen para PaaS


Infraestructura como servicio
La infraestructura como servicio (infrastructure as a service, IaaS) —también llamada en algunos casos hardware as a service, HaaS)se encuentra en la capa inferior y es un medio de entregar almacenamiento básico y capacidades de cómputo como servicios estandarizados en la red. Servidores, sistemas de almacenamiento, conexiones, enrutadores, y otros sistemas se concentran (por ejemplo a través de la tecnología de virtualización) para manejar tipos específicos de cargas de trabajo —desde procesamiento en lotes (“batch”) hasta aumento de servidor/almacenamiento durante las cargas pico—. El ejemplo comercial mejor conocido es Amazon Web Services, cuyos servicios EC2 y S3 ofrecen cómputo y servicios de almacenamiento esenciales (respectivamente). Otro ejemplo es Joyent, cuyo producto principal es una línea de servidores virtualizados, que proveen una infraestructura en demanda altamente escalable para manejar sitios web, incluidas aplicaciones web complejas escritas en Python, Ruby, PHP y Java.

Resultado de imagen para IaaS

Luis Carlos Camacho Rodriguez
Ingeniería De Software
Universidad Manuela Béltran.

¿Que es el Bitcoin ?

"Bitcoin es una moneda virtual que nace en el año 2009. Está fuera del control de cualquier gobierno o institución, su valor es variable y se basa en la ley de la oferta y la demanda, el intercambio se produce entre usuarios vía P2P"


Imagen extraída de : "https://www.descifrado.com/wp-content/uploads/2018/05/bitcoin-digital-currency.jpg"

¿CUÁL ES EL ORIGEN DE BITCOIN?

Bitcoin tiene su origen en el año 2009 cuando Satoshi Nakamoto, pseudónimo de una o varias personas, decidió lanzar una nueva moneda electrónica cuya peculiaridad es que sólo servía para poder realizar operaciones dentro de la Red de redes. Bitcoin hace referencia tanto a la moneda como al protocolo y a la red P2P en la que se apoya.

ENTONCES, ¿QUÉ ES BITCOIN?

Bitcoin es una moneda virtual e intangible. Es decir, que no se puede tocar en ninguna de  sus formas como ocurre con las monedas o billetes, pero puede utilizarse como medio de pago de la misma forma que éstos.

Imagen extraída de : "https://cdnmundo2.img.sputniknews.com/images/107699/65/1076996573.jpg"

Al igual que ocurre con el dinero que tenemos en nuestro banco los Bitcoin aumentan o disminuyen de nuestra cuenta personal según realicemos ingresos o gastos, la única diferencia es que no existe la posibilidad de monetizarlos, como ocurre cuando, por ejemplo, retiramos dinero de un cajero automático.

¿CÓMO FUNCIONAN?

Para operar con Bitcoin tan solo tienes que descargarte alguna de las aplicaciones disponibles, hay múltiples alternativas para cualquier sistema operativo, ya sea de escritorio o móvil como iOS o Android (MultiBit o Bitcoin Wallet, son sólo algunas opciones).
Con ellas puedes crear tu monedero de Bitcoins que, simplificando, consta de una clave privada asociada a una clave pública con la que poder realizar las operaciones. Gracias a ellas, los Bitcoin no se pueden falsificar y se garantizan que las transacciones de usuario a usuario se realizan de forma segura.
Imagen extraída de : "https://cdn.computerhoy.com/sites/navi.axelspringer.es/public/styles/855/public/media/image/2013/08/16305-bitcoin-wallet.png?itok=fj21nm2Y"

Tomado y adaptado de:
https://computerhoy.com/noticias/internet/que-es-bitcoin-como-funciona-donde-compran-5389

Realizado por : Bryant Steven Rincon Valderrama 
                                  Arquitectura de Hardware
                                  Universidad Manuela beltran

Fundamentos de IPv6

Fundamentos de IPv6





Protocolo de Internet versión 6 (Internet Protocol version 6, IPv6)

  • Debido al crecimiento del Internet y la sofisticación de los dispositivos electrónicos, las soluciones propuestas con el fin de escalar el espacio de direccionamiento de Internet IPv4, no serán suficientes para cubrir la necesidad de las mismas en los próximos años. Como consecuencia de este escenario, el Grupo Especial sobre Ingeniería de Internet (Internet Engineering Task Force o IETF, por sus siglas en inglés) elaboró una serie de especificaciones para definir un protocolo IP de Siguiente Generación (IP Next Generation, IPng) que actualmente se conoce como Protocolo de Internet versión 6.

Espacio mayor de direccionamiento

  • El IPv6 incrementa el tamaño de la dirección IP de 32 bits a 128 bits para así soportar más niveles en la jerarquía de direccionamiento y un número mucho mayor de nodos direccionables. El diseño del protocolo agrega múltiples beneficios en seguridad, manejo de calidad de servicio, una mayor capacidad de transmisión y mejora la facilidad de administración, entre otras cosas.
  • Mientras que IPv4 soporta 4,294,967,296 (232) direcciones que es poco menos de 4.3 billones, IPv6 ofrece 3.4 x 1038(2128) direcciones, un número similar a 6.67126144781401e+23 direcciones IP por cada metro cuadrado sobre la superficie de la Tierra. Adicionalmente, la dirección IPv6 se diseñó para ser subdividida en dominios de enrutamiento jerárquico que reflejan la topología del Internet actual.
Características de IPv6
  • El esquema de direcciones de 128 bits provee una gran cantidad de direcciones IP, con la posibilidad de asignar direcciones únicas globales a nuevos dispositivos.
  • Los múltiples niveles de jerarquía permiten juntar rutas, promoviendo un enrutamiento eficiente y escalable al Internet.
  • El proceso de autoconfiguración permite que los nodos de la red IPv6 configuren sus propias direcciones IPv6, facilitando su uso.
  • La transición entre proveedores de IPv6 es transparente para los usuarios finales con el mecanismo de renumerado.
  • La difusión ARP es reemplazada por el uso de multicast en el link local.
  • El encabezado de IPv6 es más eficiente que el de IPv4: tiene menos campos y se elimina la suma de verificación del encabezado.
  • Puede hacerse diferenciación de tráfico utilizando los campos del encabezado.
  • Las nuevas extensiones de encabezado reemplazan el campo Opciones de IPv4 y proveen mayor flexibilidad.
  • IPv6 fue esbozado para manejar mecanismos de movilidad y seguridad de manera más eficiente que el protocolo IPv4.
  • Se crearon varios mecanismos junto con el protocolo para tener una transición sin problemas de las redes IPv4 a las IPv6.
Movilidad
  • Debido a que la movilidad es una característica importante y deseable por las compañías proveedoras y los consumidores finales el Protocolo de Internet Móvil (MobileIP) esta capacidad está disponible tanto en IPv4 como en IPv6. Cabe destacar que en este último la movilidad se construyó dentro del protocolo en lugar de ser una nueva función agregada como en IPv4. Ello implica que cualquier nodo IPv6 puede usar un IP Móvil tanto como lo requiera. IPv6 Móvil utiliza dos Extensiones de Encabezado: un Encabezado de Enrutamiento para el registro y un Encabezado de Destino para entrega del datagrama entre los nodos móviles y sus nodos fijos correspondientes.

Seguridad
El protocolo IPSec estandarizado por el Grupo Especial sobre Ingeniería de Internet provee las funciones de:
  • Limitar el acceso a sólo aquellos autorizados.
  • Certifica la autenticación de la persona que envía los datos.
  • Encripta los datos transmitidos a través de la red.
  • Asegura la integridad de los datos.
  • Invalida la repetición de sesiones, para evitar que no sean repetidas por usuarios maliciosos.
Los protocolos que respaldan el funcionamiento de IPSec son: la Autenticación de Encabezado (Autentication Header, AH) y la Carga de Seguridad Encapsulada (Encapsulated Security Payload, ESP). Al estar incluidos en cada implementación de IPv6 se provee mayor seguridad ya que IPSec está presente en todos los nodos de la red.
Mecanismos de Transición
Actualmente no existe una fecha definida para dejar de utilizar IPv4 o comenzar a utilizar IPv6 completamente, por lo que al diseñar IPv6 se optó por incluir mecanismos que permitan una coexistencia de ambos esquemas de direccionamiento y que en el largo plazo permitan tener una transición sin complicaciones hacia IPv6. Estos esquemas son los siguientes:
  • Nodos de Doble Pila sobre redes IPv4.
  • Islas de Nodos de Sólo IPv6 sobre redes IPv4.
  • Nodos de IPv4 que puedan comunicarse con redes IPv6.
  • Nodos de IPv6 que puedan comunicarse con redes IPv4.

Recuperado de:
  • http://www.ipv6.mx/index.php/informacion/fundamentos/ipv6
  • http://www.mintic.gov.co/portal/604/articles-61192_foto_marquesina.jpg

Redes

LAN

El término LAN (Local Area Network) alude a una red -a veces llamada subred- instalada en una misma sala, oficina o edificio. Los nodos o puntos finales de una LAN se conectan a una topología de red compartida utilizando un protocolo determinado. Con la autorización adecuada, se puede acceder a los dispositivos de la LAN, esto es, estaciones de trabajo, impresoras, etc., desde cualquier otro dispositivo de la misma. Las aplicaciones software desarrolladas para las LAN (mensajería electrónica, procesamiento de texto, hojas electrónicas, etc.) también permiten ser compartidas por los usuarios.

Resultado de imagen para Redes lan



WAN
Una red de área ancha o WAN (Wide Area Network) es una colección de LAN interconectadas. Las WAN pueden extenderse a ciudades, estados, países o continentes. Las redes que comprenden una WAN utilizan encaminadores (routers) para dirigir sus paquetes al destino apropiado. Los encaminadores son dispositivos hardware que enlazan diferentes redes para proporcionar el camino más eficiente para la transmisión de datos. Estos encaminadores están conectados por líneas de datos de alta velocidad, generalmente, líneas telefónicas de larga distancia, de manera que los datos se envían junto a las transmisiones telefónicas regulares.

Resultado de imagen para Redes wan
Cliente/servidor:
El término alude a un procesamiento colaborativo de datos entre dos o más ordenadores conectados en una red. Si el entorno es multimedia, el cliente es el dispositivo que visualiza el vídeo, cuadros y texto, o reproduce el audio distribuido por el servidor. El cliente puede ser un ordenador personal o un asistente digital personal, incluso una televisión inteligente que pueda comprender datos digitales. El servidor es el depositario del vídeo digital, audio, fotografías digitales y texto, y los distribuye bajo demanda; debe ser una máquina capaz de almacenar los datos y ejecutar todo el software que suministra éstos al cliente. 


Luis Carlos Camacho Rodriguez
Ingeniería De Software
Universidad Manuela Béltran.

Criptomonedas

¿Qué son las criptomonedas?

Las criptomonedas son monedas virtuales. Pueden ser intercambiadas y operadas como cualquier otra divisa tradicional, pero están fuera del control de los gobiernos e instituciones financieras.
Existe un gran número de criptodivisas disponibles, todas con sus propias características y aplicaciones. Las que tienen mayor capitalización de mercado son -al menos por ahora- una minoría, que incluye bitcoin, bitcoin cash, ether, litecoin, ripple y dash.

el proceso a través del cual las transacciones de criptomoneda se verifican y se ofrecen nuevas unidades. 
El objetivo de los mineros es recopilar las últimas transacciones en bloques (es decir, conjuntos de transacciones verificadas) y encontrar una solución a un complejo algoritmo. Haciendo esto se obtiene una recompensa: una cantidad fija de criptomoneda. Esta cantidad varía según la criptomoneda en la que se trabaje; la recompensa de bitcoin, por ejemplo, es actualmente de 12,5 bitcoins.

Tomado de:
https://www.ig.com/es/invertir-en-criptomonedas/que-son-las-criptomonedas

echo por:
Cristian Camilo Ortiz Jimenez

Redes LAN Y WAN

Redes de área local.LAN

El término LAN (Local Area Network) alude a una red -a veces llamada subred- instalada en una misma sala, oficina o edificio. Los nodos o puntos finales de una LAN se conectan a una topología de red compartida utilizando un protocolo determinado. Con la autorización adecuada, se puede acceder a los dispositivos de la LAN, esto es, estaciones de trabajo, impresoras, etc., desde cualquier otro dispositivo de la misma. 

Imagen extraída de : "http://cdn.shopify.com/s/files/1/0840/3503/files/redes-lan-y-wan_grande.jpg?9311210663443025525"


Redes de área ancha.WAN 

Una red de área ancha o WAN (Wide Area Network) es una colección de LAN interconectadas. Las WAN pueden extenderse a ciudades, estados, países o continentes. Las redes que comprenden una WAN utilizan encaminadores (routers) para dirigir sus paquetes al destino apropiado. Los encaminadores son dispositivos hardware que enlazan diferentes redes para proporcionar el camino más eficiente para la transmisión de datos. 

Imagen extraída de : "https://sites.google.com/a/galileo.edu/proyecto-manejo-de-software-iv/_/rsrc/1480455354917/tipos-de-redes/red-wan/32257.png?height=229&width=400"


Tomado y adaptado de: 

http://dominiopublico.com/intranets/lan_wan.php

Realizado por : Bryant Steven Rincon Valderrama 
                                  Arquitectura de Hardware
                                  Universidad Manuela beltran

Certificados Digitales ¿Son la mejor opción?

Certificados Digitales

Los certificados digitales permiten la identificación exclusiva de una entidad; en esencia, son tarjetas de identificación electrónica emitidas por compañías de confianza. Los certificados digitales permiten a un usuario verificar a quién se ha emitido un certificado, así como el emisor del certificado.


Los certificados digitales son el vehículo que SSL utiliza para la criptografía de clave pública. La criptografía de clave pública utiliza dos claves criptográficas diferentes: una clave privada y una clave pública. La criptografía de clave pública también se conoce como criptografía asimétrica, porque puede cifrar la información con una clave y descifrarla con la clave complementaria desde un par de claves pública-privada determinado.
Resultado de imagen para certificados digitales
La información contenida en un certificado depende del propósito para el cual fue creado el certificado. Podemos clasificar los certificado atendiendo al propósito en:

Certificados de clave pública. Asocian una clave pública a alguna representación de la identidad de una entidad.

 La clave privada asociada a dicha clave pública es asumida que está en posesión de dicha entidad. Además se pueden incluir otras informaciones relevante como el perido de validad, identificador de los algoritmos para los cuales se puede usar la clave pública o políticas o restricciones de uso de dicho certificado. Son usados principalmente en protocolos relacionados con la autenticación de entidades.

Certificados de atributos. Normalmente no contienen claves públicas, sino que asocian otro tipo de información (ej roles, derechos de uso o privilegios) a alguna representación de la identidad de una entidad. Son usados principalmente en protocolos relacionados con la autorización de entidades.

Resultado de imagen para certificados digitales




Luis Carlos Camacho Rodriguez
Ingeniería De Software
Universidad Manuela Béltran.



IPv4

Internet Protocol Version 4 (IPv4)



¿Qué es IPv4?
  • Es uno de los principales protocolos en el conjunto de protocolos TCP/IP. Este protocolo funciona en la capa de red del modelo OSI y en la capa de Internet del modelo TCP/IP. Por lo tanto, este protocolo tiene la responsabilidad de identificar hosts basados en sus direcciones lógicas y para dirigir los datos entre ellos a través de la red subyacente.
  • IP proporciona un mecanismo para identificar de forma única los hosts por un esquema de direccionamiento IP. IP usa entrega de mejor esfuerzo, es decir, que no garantiza que los paquetes se entregarán al host destino, pero lo hará su mejor para llegar al destino. Protocolo de Internet versión 4 utiliza 32 bits dirección lógica.
  • IPv4 es un protocolo orientado hacia datos que se utiliza para comunicación entre redes a través de interrupciones (switches) de paquetes (por ejemplo a través de Ethernet). 
Tiene las siguientes características:
  • Es un protocolo de un servicio de datagramas no fiable (también referido como de mejor esfuerzo).
  • No proporciona garantía en la entrega de datos.
  • No proporciona ni garantías sobre la corrección de los datos.
  • Puede resultar en paquetes duplicado o en desorden.
Direcciones.
IPv4 utiliza direcciones de 32 bits (4 bytes) que limita el número de direcciones posibles a utilizar a 4,294,967,295 direcciones únicas. Sin embargo, muchas de estas están reservadas para propósitos especiales como redes privadas, Multidifusión (Multicast), etc. Debido a esto se reduce el número de direcciones IP que realmente se pueden utilizar, es esto mismo lo que ha impulsado la creación de IPv6 (actualmente en desarrollo) como reemplazo eventual dentro de algunos años para IPv4.

Representación de las direcciones.

Cuando se escribe una dirección IPv4 en cadenas, la notación más común es la decimal con puntos. Hay otras notaciones basadas sobre los valores de los octetos de la dirección IP.
Utilizando como ejemplo: www.alcancelibre.org que tiene como dirección IP 201.161.1.226 en la notación decimal con puntos:


Bloques reservados.



Referencia de sub-redes de IP versión 4.


La máscara de sub-red es utilizada para separar los bits de un identificados de una red a partir de los bits del identificados del anfitrión. Se escribe utilizando el mismo tipo de notación para escribir direcciones IP.



Recuperado de:

  • http://www.alcancelibre.org/staticpages/index.php/introduccion-ipv4
  • https://www.redeszone.net/app/uploads/2017/02/ipv4_logo.jpg?x=634&y=309


¿Qué es la Criptografía?

Criptografía es la ciencia y arte de escribir mensajes en forma cifrada o en código. Es parte de un campo de estudios que trata las comunicaciones secretas, usadas, entre otras finalidades, para:
  • autentificar la identidad de usuarios
  • autentificar y proteger el sigilo de comunicaciones personales y de transacciones comerciales y bancarias
  • proteger la integridad de transferencias electrónicas de fondos
Básicamente, a criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internetSu utilización es tan antigua como la escritura.

Imagen extraída de : "http://cioal.com/wp-content/uploads/sites/2/2015/04/Trafico-encriptado.jpg"


Criptografía y Seguridad informática

Un mensaje codificado por un método de criptografía debe ser privado, o sea, solamente aquel que envió y aquel que recibe debe tener acceso al contenido del mensaje. Además de eso, un mensaje debe poder ser suscrito, o sea, la persona que la recibió debe poder verificar si el remitente es realmente la persona que dice ser y tener la capacidad de identificar si un mensaje puede haber sido modificado.
Imagen extraída de : "https://i2.wp.com/blog.conviso.com.br/wp-content/uploads/2017/03/criptogradia-dados.jpg?fit=810%2C566&ssl=1"


Tipos de criptografía: criptografía simétrica, criptografía asimétrica y criptografía hibrida.


La criptografía simétrica- también llamada criptografía de clave secreta o criptografía de una clave-. Es un método criptográfico en el que usa una misma clave para cifrar y descifrar mensajes. Tanto el emisor como el receptor deben ponerse de acuerdo de antemano sobre la clave a usar.

Imagen extraída de : "https://enekoamieva.com/wp-content/uploads/2015/12/cifrado-simetrico.png"

La criptografía asimétrica- también llamada criptografía de clave pública o criptografía de dos claves-. Es otro método criptográfico, alternativo a la criptografía simétrica, en el que se utiliza un par de claves para el envío de mensajes. Las dos claves pertenencen al emisor del mensaje a diferencia de la criptografía simétrica en la que el emisor sólo tiene un clave. Las dos claves pertenecen a la misma persona que ha enviado el mensaje. Una clave es pública y puede ser conocida a cualquier persona. La otra clave es privada y no puede ser conocida, nadie puede tener acceso a ella.

Imagen extraída: "https://enekoamieva.com/wp-content/uploads/2015/12/cifrado-asimetrico.png"


Tomado y adaptado de : 
http://comentariosdemislibrosfavoritos.blogspot.com/2016/04/tipos-de-criptografia-criptografia.html
https://tecnologia-informatica.com/que-es-la-criptografia/

Realizado por : Bryant Steven Rincon Valderrama 
                                  Arquitectura de Hardware
                                  Universidad Manuela beltran