Hender Chacón

Estudios de Ingeniería de Sistemas Santiago Mariño. (https://hshakkon.wordpress.com)

Fabricación Aditiva

3437275-4946744La Fabricación Aditiva consiste en la sucesiva superposición de capas micrométricas de material, normalmente en forma de polvo, hasta conseguir el objeto deseado. Esta modalidad de fabricación supone una nueva revolución industrial, íntimamente vinculada con el desarrollo de las TIC, y será la pieza angular de la fábrica de la era digital y del futuro industrial de los países desarrollados al permitir, entre otras ventajas, prescindir de herramientas y utillajes de fabricación, reproducir cualquier geometría que el ser humano pueda imaginar, ofrecer una respuesta inmediata a las cambiantes necesidades del mercado, y atender a la creciente demanda de diferenciación y personalización de los productos por parte de los consumidores.

Características de la Fabricación Aditiva
Las tecnologías de Fabricación Aditiva, aprovechando el conocimiento de la era digital, permiten superar esas limitaciones y suponen una auténtica revolución respecto a los procesos tradicionales de fabricación al permitir fabricar por deposición controlada de material, capa a capa, aportando exclusivamente allí donde es necesario, hasta conseguir la geometría deseada, en lugar de arrancar material (mecanizado, troquelado,…), o conformar con ayuda de utillajes y moldes (fundición, inyección, plegado,…).
img_1455
Son muy diversas las técnicas de Fabricación Aditiva, como la estereolitografía o el sinterizado selectivo láser, que permiten obtener piezas desde un archivo CAD 3D, “imprimiéndolas” de forma totalmente controlada sobre una superficie. Por eso, también se han empleado otros términos para referirse a ellas, como e-manufacturing (fabricación electrónica), Direct Manufacturing (fabricación directa) o Additive Layer Manufacturing-ALM (fabricación aditiva por capas). Las principales características que distinguen los procesos de fabricación aditiva de cualquier otro proceso tradicional y que le confieren grandes ventajas competitivas son:
  • La complejidad geométrica que se debe conseguir no encarece el proceso. Características como la esbeltez, un vaciado interior, canales internos, los espesores variables, las formas irregulares e incluso la reproducción de la naturaleza (persiguiendo ergonomía, aerodinámica, hidrodinámica, entre otros) son retos que los métodos convencionales (sustractivos y conformativos) de fabricación no han resuelto más que con aproximaciones, ensamblajes o por medio de procesos de muy alto coste, y que para la Fabricación Aditiva son, en muchas ocasiones, propiedades muy poco relevantes a la hora de fabricar una pieza.
  • Con la Fabricación Aditiva, la personalización no encarece el proceso porque permite fabricar productos, sin penalizar el coste, independientemente de si se tiene que fabricar un determinado número de piezas iguales o todas distintas, lo que facilita la personalización, que es una de las principales tendencias actuales en el desarrollo de productos de alto valor añadido y uno de los paradigmas que persigue la industria en los países desarrollados al considerarlo clave para su sostenibilidad.
  • Fabricación competitiva de series cortas de productos. Dependiendo del número de piezas a fabricar se hace necesario estudiar a partir de qué cantidad de piezas es rentable fabricar tradicionalmente, por ejemplo a través de molde de inyección, o si por el contrario es más rentable producir las piezas por fabricación aditiva, donde se añade la ventaja de poder realizar modificaciones durante la vida del producto sin apenas coste adicional o parametrizar el producto y fabricarlo según necesidad, sin estar atado a un costoso molde (coste inicial, mantenimiento, almacenamiento,…).

Fabricacion_aditiva001Sectores de aplicación

Los sectores donde las tecnologías de Fabricación Aditiva ya se emplean son, entre otros, la automoción, la aeronáutica, la joyería, el arte, el sector textil y el médico, pero también tiene un gran potencial en la industria manufacturera en general y en nuevos sectores económicos como el de los videojuegos.

El sector médico ha sido un motor para el desarrollo de la tecnología desde sus orígenes y uno de los principales fabricantes de maquinaria para Fabricación Aditiva identifica este sector como el de mayor aplicación de los productos fabricados con esta tecnología (23%), seguido del sector de automoción (15%) y el aeronáutico (15%). Ese elevado interés se debe, entre otros motivos, a la necesidad de piezas únicas y de modelos geométricos de gran complejidad para adaptarse bien al cuerpo humano, además de la familiaridad entre los sistemas de captura de datos médicos (TAC, escáner,…) y las técnicas de tratamiento de ficheros necesarias para la Fabricación Aditiva, de forma que es posible integrarlos con relativa facilidad.

Entre los susbsectores médicos de aplicación cabe destacar los biomodelos, para reproducir de manera exacta partes o la totalidad del cuerpo de un paciente, con el fin de que el cirujano pueda planificar una intervención quirúrgica compleja; los implantes artificiales personalizados de oído, dentales, prótesis articulares a medida (rodilla, hombro, cadera,…); instrumental quirúrgico y herramientas de ayuda en las intervenciones; y los “scaffolds”, que son estructuras porosas que propician el crecimiento de tejidos artificiales, como el óseo o el cartilaginoso, y que cada vez son más empleados en ingeniería tisular. La Fabricación Aditiva permite, en este caso fabricar estas estructuras con toda la complicación que se requiera, consiguiendo formas en 3D en las que el nuevo tejido se puede aproximar perfectamente a su forma final.

20/06/2013 Posted by | Sistemas Operativos II | Deja un comentario

Medios Sociales Temporales

mediossociales

«El uso de mensajes que se autodestruyan rápidamente podría mejorar la privacidad de la comunicación en línea y hacer que las personas se sientan más libres para ser espontáneas».

Un aspecto esencial de la privacidad es la capacidad de controlar cuánto revelamos a los demás. Lamentablemente, hemos perdido gran parte de ese control ahora que todas las fotos, chats o actualizaciones de estado publicadas en un sitio de medios sociales se pueden almacenar en nube: a pesar de que teníamos la intención de compartir esa información con alguien, no necesariamente queremos que siga disponible, fuera de contexto, para siempre. El peso de nuestro pasado digital se está convirtiendo en el principal reto de privacidad de nuestro tiempo.

Pero ¿qué pasaría si la gente pudiera hacer que sus mensajes desaparecieran automáticamente, haciendo que los medios de comunicación social fueran algo más análogo a las conversaciones diarias que no quedan registradas para la posteridad? Eso es lo que prometen servicios como Snapchat, una aplicación de telefonía móvil cuya popularidad ha aumentado radicalmente durante el último año. A Evan Spiegel y Bobby Murphy, que se conocieron como estudiantes de licenciatura en Stanford (EE.UU.), se le ocurrió la idea hace dos años, en la época en que el congresista de Nueva York Anthony Weiner accidentalmente hizo públicas unas atrevidas fotografías de sí mismo en Twitter y se vio obligado a dimitir. Snapchat permite a los usuarios tomar fotos o videos cortos y luego decidir cuánto tiempo van a ser visibles para el destinatario. Después de 10 segundos o menos, las imágenes desaparecen para siempre. (No en vano la mascota de Snapchat es la imagen de un fantasma sonriente).

snapchat

Desde sus comienzos, el servicio ha resultado popular entre adolescentes en busca de una manera más privada de enviar fotos subidas de tono. Pero el ‘sexting’ por sí solo no puede representar los 100 millones de fotos y videos intercambiados en Snapchat cada día. Y a Mark Zuckerberg tiene que preocuparle que Snapchat aborde algunas de las dudas que la gente tiene acerca de la privacidad en Facebook: en diciembre, Facebook lanzó una aplicación similar a Snapchat llamada Poke.

¿Qué hace que los medios sociales temporales sea tan atractivos? Los fundadores de Snapchat comentan a menudo que querían dar a la gente una manera de expresarse a través de algo más que las idealizadas autofotos que muchos se sienten obligados a mantener en los sitios de medios sociales. Los snapchats podría ser más emocionantes de enviar y recibir que otros medios de comunicación social, ya que son efímeros, pero también son sin duda una forma más natural de comunicarse. Mientras que Facebook y Twitter graban y almacenan cualquier observación e interacción informal, las interacciones en los medios sociales temporales pueden ser algo así como conversaciones breves y en persona: se puede decir lo que uno piensa sin preocuparnos de que lo que digamos vaya a ser parte de nuestro expediente digital para siempre.

A pesar de que la postura de Snapchat como el antiFacebook supone gran parte de su atractivo, en última instancia sus fundadores tendrán que enfrentarse a algunos de los mismos desafíos de privacidad que han resultado problemáticos para Facebook. Snapchat contiene una vulnerabilidad tecnológica obvia: las imágenes que estaban destinadas a desaparecer pueden ser salvadas si el destinatario utiliza la función de captura de pantalla para obtener una imagen del mensaje durante los segundos que aparece. (Si el destinatario lo hace, Snapchat notifica al remitente, pero entonces ya es demasiado tarde para evitar que la imagen sea preservada y compartida). Por otra parte, aunque Snapchat promete borrar las fotos de sus servidores, la política de privacidad de la compañía añade que «no puede garantizar que 
los datos de los mensajes se eliminen en todos los casos». 
Tan pronto como una imagen picante de un famoso se hiciera viral, la confianza en la compañía podría verse mermada.

redes_lh

Pero, independientemente del destino de Snapchat en particular, la idea de las redes sociales temporales es importante porque la capacidad de ser franco y espontáneo, y serlo solo con algunas personas y no otras, es la esencia de la amistad, la individualidad y la creatividad. Facebook y Twitter permiten a sus miembros limitar los mensajes para que no se difundan con todo el mundo, y compartirlos solo con personas de confianza en ciertos círculos. Pero puesto que esos mensajes duran para siempre, esta capacidad de intercambio limitada es tecnológicamente insegura. En la medida en que las redes sociales temporales aumenten nuestra sensación de control sobre las condiciones de nuestra exposición personal, representarán un primer paso hacia un tipo más sutil de conexión digital, una que reconozca que nuestro deseo de compartir puede coexistir con un deseo de reticencia, privacidad y posibilidad de un nuevo comienzo..

20/06/2013 Posted by | Sistemas Operativos II | Deja un comentario

Internet Profunda

deepweb

¿Qué es la Internet Profunda o Deep Web?

El concepto de deep web es sencillo. La deep web es aquella parte de la red que contiene material, información y páginas web que no están indexadas en ninguno de los buscadores existentes como pueden ser bing, google, yahoo, etc. Así en el hipotético caso que los buscadores pudieran indexar la totalidad de contenido en la web significaría que desaparecería la deep web. No obstante esto es imposible ya que muchas de las páginas y documentos están hechos de tal forma que no puedan ser indexables, ya sea porque están protegidos con contraseña, porqué están realizados en formatos no indexables como por ejemplo páginas realizadas completamente en flash, sin contenido html, etc. Si hacemos una analogía con la película matrix podríamos decir que la totalidad de personas que toman la pastilla azul serian las personas que solo navegan y conocen lo que denominamos red superficial mientras que la totalidad de personas que tomarían la pastilla roja  son las personas que conocerían la existencia de la deep web.

deepweb2

¿Qué tamaño tiene la deep web?

Muchos de quedarán sorprendidos en saber que la deep web presenta mucho más contenido que la web superficial que nosotros podemos acceder. Según datos de la Wikipedia en el año 2000 la internet superficial tenia un tamaño de 167 Terabytes mientras que la deep web tenia una tamaño de 7500 Terabytes lo que significa que el contenido de la deep web era 45 veces superior a la información que teníamos acceso en aquel momento. Actualmente a día de hoy la universidad de California en Berkeley estima que el tamaño real de la red profunda es de 91.000 Terabytes.

¿Qué podemos encontrar en la deep web?

Todo lo que hay en la deep web no podemos decir que sea intrínsecamente malo. Podemos encontrar contenido interesante y diverso como por ejemplo:

  1. Contenido almacenado por los gobiernos de distintos países.
  2. Organizaciones que almacenan información. Por ejemplo la NASA almacena información acerca de las investigaciones científicas que realiza. Otro de información almacenada puede ser datos meteorológicos,  datos financieros, directorios con información de personas, etc.
  3. Multitud de bases de datos de distinta índole. Las bases de datos representan un % muy importante de la información almacenada en la deep web.
  4. Foros de temáticas diversas.

No obstante también nos podemos encontrar contenido muy desagradable como por ejemplo los siguientes:

  1. Venta de drogas.
  2. Pornografía.
  3. Mercado negro de sicarios.
  4. Documentos clasificados como por ejemplo los de wikileaks.
  5. Foros de crackers en busca de víctimas.
  6. Phishers, spammers, botnet agents, en busca de víctimas.
  7. Páginas para comprar o fabricar armas.
  8. Piratería de libros, películas, música, software, etc.
Nota: Afortunadamente el contenido que se acaba de describir representa un % muy pequeño de lo que es la deep web. Este tipo de contenido se clasifica dentro de una sub categoría de la deep web denominada darknet.
Nota: Cabe destacara que el 90% de contenido que existe en la deep web es accesible para la totalidad de usuarios.

Como acceder a la Deep Web

Todo el material perteneciente a la deep web no es accesible de forma corriente. Para acceder a este contenido tenemos que acceder a través de un servidor proxy. En caso de querer investigar y experimentar una muy buena opción para empezar es hacerlo a través de la red Tor. La red Tor nos permitirá navegar tanto por la web superficial como dentro de la deep web de forma anónima y segura.

Si buscan por la red verán muchas formas de navegar en la deep web mediante Tor. La verdad es que hay varias opciones. Por ejemplo encontrarán muchos manuales en los que se detalla que es necesario instalar los paquetes tor, privoxy y vidalia y a posteriormente explican como configurar el navegador adecuadamente para poder acceder a la deep web.

Si se siguen los pasos adecuadamente se podrá acceder tranquilamente a la deep web pero el método que se describe en muchos posts presenta los siguientes inconvenientes:

  1. Si instalas los paquetes tor, privoxy y vidalia y sigues los pasos que se describen tenemos el problema que cada vez que arrancamos el ordenador se arrancan los demonios de tor y privoxy que consumirán recursos. En el caso que queramos tenerlos desactivados cada vez que accedamos a la deep web tendremos que estar activando y desactivando estos procesos.
  2. Por muy buenos manuales que encuentran en la red para conectarse con navegadores convencionales  como por ejemplo Firefox o Chrome, es realmente muy difícil ser anónimo en la red ya que estos navegadores no han sido pensados precisamente para ser anónimos  Por ejemplo el simple hecho te tener activados Quicktime, flash o tener ciertas ciertas extensiones instaladas en nuestro navegador puede revelar nuestra ip, identidad o localización a terceros vulnerando así nuestra privacidad.
  3. En el caso de navegar por webs normales y corrientes los navegadores convencionales, en caso de no estar configurados adecuadamente, no fuerzan  la navegación https.

La solución propuesta a los problemas anteriores es usar el navegador Tor-browser-Bundle. Este navegador es un Firefox tuneado para asegurar que en todo momento la navegación es 100% segura y anónima. Las ventajas que nos ofrece Tor-browser-Bundle son:

  1. Facilidad de instalación. No es necesario instalar paquetes, ni arrancar demonios ni lidiar con configuraciones.
  2. El navegador viene preconfigurado para preservar nuestra privacidad y para ser totalmente anónimos en la red. Para dejar un chrome con la misma configuración que Tor-Blundle se precisa de conocimientos avanzados que no todo el mundo tiene. La configuración de Tor Blundle es la mejor existente en la actualidad para preservar nuestro anonimato.
  3. Tendremos 2 navegadores. Una para navegar en nuestras páginas habituales y otro para navegar por la deep web. Personalmente no me gusta navegar por la web y la deep web con el mismo navegador.
  4. Cada vez que realizas una acción que no es segura y que puede revelar información a terceros, el navegador Tor-Blundle te advertirá diciendo que la acción que vas a realizar es insegura.
  5. Los procesos Tor, Vidalia y privoxi no estarán permanentemente activados. Solo se activarán cuando abrimos el navegador y una vez cerramos el navegador los procesos se vuelven a desactivar. Además si miramos nuestros repositorios veremos que estos paquetes no están ni físicamente instalados. Los lleva el navegador Tor-Bundle por defecto.
  6. El navegador Tor-Bundle lleva la extensión HTTPS everywhere. De está forma te estará forzando a usar la encriptación HTTPS en todas las webs que sea posible.
Fuente consultada : http://geekland.hol.es/acceder-a-la-deep-web/

 

20/06/2013 Posted by | Sistemas Operativos II | Deja un comentario

Arquitectura, Elementos y Configuración del Computador

 Definir las características que componen la arquitectura de un computador.

arquitectura

Reconocer los elementos de un computador.

image006

0117-computadora-y-sus-partes

Configuración de un Computador

La configuración es una herramienta en los programas y en los sistemas operativos que sirve para configurarlos, es un conjunto de datos e informaciones que caracterizan o determina diferentes elementos de la computadora como pueden ser programas, aplicaciones o elementos de software , es adaptar una aplicación software o un elemento hardware al resto de los elementos del entorno y a las necesidades específicas del usuario. La configuración más básica de una computadora es la BIOS.
Errores de configuración
Un error de configuración es generado por una escritura incorrecta de las líneas del archivo de configuración o que el hardware este limitado a una configuración que no requiera de tantos recursos como esta, esto conlleva a una ejecución defectuosa del programa o sistema operativo o a la imposibilidad de ejecutarse.
Precauciones
Para evitar errores de configuración, es importante leer los requerimientos mínimos de una configuración y que estos iguales o estén por debajo de los del hardware. De igual manera, un sistema operativo puede restaurarse a una configuración anterior o iniciarse en modo a prueba de fallos para modificar su configuración. Si ninguno de estos métodos funciona, deberemos reinstalar el sistema operativo o el programa.

12/06/2013 Posted by | Sistemas Operativos II | Deja un comentario

Clase 05/06/2013

Análisis de las Generaciones de Sistemas Operativos

Primeras décadas -> Se buscaba desarrollar hardware y reducir los costos de procesamiento y almacenamiento.

Década de los 80 -> Se desarrolla la microelectrónica y existe mayor potencia de cálculo y reducción de costos.

Década Actual -> En la década actual el objetivo se basa en mejorar la calidad en cuanto a las soluciones para software.

 

1.959 – 1.965 :

  • Orientación por lotes
  • Distribución limitada
  • Software a la medida

1.965 – 1.975

  • Multiusuario
  • Tiempo real
  • Bases de datos
  • Software como producto
  • Mayores gastos de mantenimiento

1.975 – 1.989

  • Sistemas distribuidos
  • Inteligencia artificial
  • Hardware de bajo costo
  • Impacto en el consumo
  • Redes de área local y global
  • Mayor demanda de producción

1.989 – Actualidad

  • Potentes sistemas de sobremesa
  • Tecnología orientada a objetos
  • Sistemas expertos
  • Robótica
  • Redes neuronales
  • Tecnologías de Internet
  • Soporte Cliente-Servidor

 

12/06/2013 Posted by | Sistemas Operativos II | Deja un comentario