UNIVERSIDAD SIMÓN BOLÍVAR

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD SIMÓN BOLÍVAR"

Transcripción

1 UNIVERSIDAD SIMÓN BOLÍVAR DECANATO DE ESTUDIOS PROFESIONALES COORDINACIÓN DE INGENIERÍA ELECTRÓNICA DESARROLLO DE UN MÉTODO DE AUTO-PROGRAMACIÓN AUTENTICADA DE LA MEMORIA DE PROGRAMA DE MICRO-CONTROLADORES ENCADENADOS Por: Aldemaro Fonseca INFORME FINAL DE CURSOS EN COOPERACIÓN TÉCNICA Y DESARROLLO SOCIAL Presentado ante la Ilustre Universidad Simón Bolívar Como requisito parcial para optar al título de Ingeniero Electrónico Sartenejas, Junio de 2011

2 UNIVERSIDAD SIMÓN BOLÍVAR DECANATO DE ESTUDIOS PROFESIONALES COORDINACIÓN DE INGENIERÍA ELECTRÓNICA DESARROLLO DE UN MÉTODO DE AUTO-PROGRAMACIÓN AUTENTICADA DE LA MEMORIA DE PROGRAMA DE MICRO-CONTROLADORES ENCADENADOS Por: Aldemaro Fonseca Realizado con la asesoría de: Tutor Académico: Prof. Leonardo Fermín Tutor Industrial: Ing. Freddy Gómez INFORME FINAL DE CURSOS EN COOPERACIÓN TÉCNICA Y DESARROLLO SOCIAL Presentado ante la Ilustre Universidad Simón Bolívar Como requisito parcial para optar al título de Ingeniero Electrónico Sartenejas, Junio de 2011

3 UNIVERSIDAD SIMÓN BOLÍVAR DECANATO DE ESTUDIOS PROFESIONALES COORDINACIÓN DE INGENIERÍA ELECTRÓNICA DESARROLLO DE UN MÉTODO DE AUTO-PROGRAMACIÓN AUTENTICADA DE LA MEMORIA DE PROGRAMA DE MICRO-CONTROLADORES ENCADENADOS INFORME FINAL DE CURSOS EN COOPERACIÓN TÉCNICA Y DESARROLLO SOCIAL Presentado por: Aldemaro Fonseca, Realizado con la asesoría de: Prof. Leonardo Fermín; Ing. Freddy Gómez RESUMEN El objetivo general de este trabajo consistió en el desarrollo de un método de auto-programación autenticada de la memoria de programa de micro-controladores encadenados. Para esto, se utilizaron tarjetas de desarrollo de Microchip que emulan el hardware de los productos fabricados en la empresa contratante. Este trabajo se desarrolló en varias etapas: investigación bibliográfica del estándares Criptográficos de autenticación, específicamente el FIPS y FIPS que describen los algoritmos de Secure Hash Estandard (SHS, Estándar seguro de Hash ) y Hash-based Message Authentication Code (HMAC, Código de autenticación de mensaje basado en hash), respectivamente; familiarización con las herramientas de desarrollo de firmware para la familia de micro-controladores PIC; desarrollo, bajo prácticas estándares de la empresa, de una librería para soporte de algoritmos criptográficos genéricos, específicamente SHA-256 (Algoritmo de hash de 256 bits) y HMAC; desarrollo de bootloaders o mecanismos de auto-programación de memoria de programa para tres familias de micro-controladores diferentes; integración de estos bootloaders a través de comunicación I 2 C ; soporte a bootloaders encadenados para la familia PIC24; integración de todas las partes del proyecto; y, finalmente, el estudio Darwin Information Typing Architecture (DITA, Arquitectura Darwin para Transcribir Información) como herramienta para documentar técnicamente las librerías desarrolladas. Este trabajo contribuyó a la versatilidad y portabilidad de diversos productos fabricados por la empresa, además de una documentación adecuada de las librerías implementadas en este trabajo. Palabras clave: SHS, SHA, HMAC, Bootloader, I 2 C, Microchip, Smartmatic, PIC iv

4 DEDICATORIA A mi abuela v

5 AGRADECIMIENTOS Agradezco a Dios por encima de todas las cosas, a mi Patria que me vio nacer, a mi universidad que me vio crecer, a mi familia que me ha nutrido de amor incondicional, a mis amigos, que han vivido conmigo experiencias inolvidables y me apoyan siempre, y por último a mi novia por mantenerse a mi lado cuando más lo he necesitado. Gracias totales... vi

6 ÍNDICE GENERAL Resumen... iv Dedicatoria... v Agradecimientos... vi Índice general... vii Índice de tablas... x Índice de figuras... xi Lista de abreviaturas... xii Introducción... 1 Capitulo 1: Descripción de la empresa Descripción General de la Empresa Historia Productos... 6 Capitulo 2: Fundamentos Teóricos Bootloader Características principales de un bootloader Criptografía Criptografía Moderna SHS (Secure Hash Standard) HMAC(Hash based Message Authentication code) Descripción del bus I 2 C Características del bus I 2 C Ventajas para los diseñadores Ventajas para los fabricantes Introducción a la especificación del bus I 2 C El concepto del bus I 2 C Características generales Transferencia de bits Transferencia de datos vii

7 Formato para direcciones de 7 bits Sistemas Embebidos Diferencias entre un controlador embebido y una computadora Componentes de un micro-controlador Darwin Information Typing Architecture (DITA) Propiedades de DITA Capitulo 3: Herramienta y Equipos Utilizados MPLAB Integrated Development Environment (IDE) Lenguaje de Programación C Características Aplicaciones embebidas Tarjetas de Desarrollo Capitulo 4: Métodos y procedimientos Implementar funciones para autenticar el origen de un nuevo firmware con el bootloader por memoria SD existente Estudio de los algoritmos SHA256 y HMAC, y estudio de las herramientas y prácticas de desarrollo de firmware dentro de la empresa Smartmatic Revisión de códigos existentes de librerías criptográficas Implementar basado en librerías existentes una librería genérica de criptografía, que maneje algoritmos criptográficos como SHA-256 y HMAC Creación de una aplicación demostrativa de las capacidades de la librería de criptografía Revisión de bootloaders existentes por memorias SD Implementación de bootloader SD Integración del bootloader SD con la autenticación de las aplicaciones por MAC Desarrollar bootloaders para las familias PIC18 y PIC24 de microchip, que puedan funcionar a través de I 2 C, adaptando bootloader existente por UART Estudio de bootloaders existentes para las familias PIC24 y PIC Descripción básica del Funcionamiento de los bootloaders encontrados Cambios en el funcionamiento de los bootloaders encontrados Creación de una librería de comunicación I 2 C genérica para PIC32 y PIC Creación de métodos para la comunicación I 2 C para la familia PIC Creación de una aplicación de puente de comunicación UART-I 2 C Desarrollo de bootloaders PIC24 y PIC18 a través de un bus I 2 C viii

8 4.3. Actualizar firmware del bootloader del MCU Principal para permitir la actualización del MCU A y del MCU B a través del uso de un bus I 2 C Actualización para la detección de programas para los MCU A y MCU B Ajustes al MCU principal para seleccionar parámetros dependientes del MCU que se vaya a programar Inclusión de librería I 2 C para comunicarse como maestro con MCU A y MCU B Extender bootloader del MCU B para permitir la actualización del MCU B mediante el uso de un bus I 2 C entre el MCU B y el MCU B Actualización en bootloader del MCU B Documentar técnicamente las librerías de Firmware desarrolladas Capitulo 5: Resultados y discusiones Implementación de funciones para autenticar el origen de un nuevo firmware con el bootloader por memoria SD Bootloaders para las familias PIC18 y PIC24 de microchip, que puedan funcionar a través de I 2 C usando un PIC32 como maestro Bootloader del MCU B que permite la actualización del MCU B mediante el uso de un bus I 2 C Documentación técnica de las librerías de Firmware desarrolladas Conclusiones Recomendaciones Referencias Apéndices A. Glosario B. Documentación de librerías de firmware ix

9 ÍNDICE DE TABLAS Tabla 2.1: Propiedades de los Algoritmos Seguros de Hash (SHA) Tabla 2.2: Definición de parámetros del algoritmo SHA Tabla 2.3: símbolos usados por el algoritmo SHA Tabla 2.4: Constantes utilizadas por el algoritmo de SHA Tabla 2.5: Parámetros utilizados por el algoritmo HMAC Tabla 2.6: Descripción paso a paso del algoritmo HMAC Tabla 2.7: Definición de la terminología del bus I 2 C Tabla 5.1: Pines implementados para conexión de señales del PicTail SD x

10 ÍNDICE DE FIGURAS Figura I.1: Diagrama de Bloques del proyecto... 2 Figura 2.1: Descripción paso a paso del algoritmo HMAC Figura 2.2: diagrama de conexión del bus I 2 C con resistencias de pull up Figura 2.3: transferencia de datos en el bus I 2 C Figura 2.4: condiciones de START y STOP Figura 2.5: Transferencia de datos en el bus I 2 C Figura 2.6: bit de confirmación en el bus I 2 C Figura 2.7: Transferencia completa de datos en un bus I 2 C Figura 2.6 Diagrama de bloques de un micro-controlador estándar Figura 2.7 Ejemplo del encapsulado de un micro-controlador promedio Figura 3.1 Ambiente de desarrollo MPLAB Figura 3.2 Tarjeta Explorer Figura 3.3 SD/MMC PicTail Figura 3.5 Prototype PicTail Figura 4.1: Diagrama de bloques funcional del bootloader PIC Figura 4.2: Diagrama de bloques funcional del bootloader PIC32 con comprobación de MAC Figura 4.3: Diagrama de bloques funcional de los bootloaders para las familias PIC18 y PIC Figura 4.4: Diagrama de bloques funcional de los bootloaders con comunicación I 2 C para las familias PIC18 y PIC Figura 5.1 Montaje con PicTail SD y una tarjeta Prototype sobre Explorer Figura 5.2 Montaje de resistencias de pull-up para un bus I 2 C Figura 5.3: PIC24 sobre una tarjeta Explorer 16, tarjeta Prototype con bus I 2 C conectado Figura 5.4: montaje de un PIC32 con un PIC24 mediante un bus I 2 C Figura 5.5: montaje de un dos PIC24 mediante un bus I 2 C xi

11 LISTA DE ABREVIATURAS AES CI CPU Estándar de Encriptación Avanzado, del inglés, Advanced Encryption Standard. Circuitos Integrados Unidad Central de Procesamiento, del inglés Central Processing Unit. EDMP Plataforma de Manejo del Día de la Elección, del inglés Election Day Management Platform. EEPROM EMS FAT HMAC Memoria de Sólo Lectura programable y borrable eléctricamente, del inglés Electrically-Erasable Programmable Read-Only Memory Sistema de Gestión Electoral, del inglés Electoral Management System. Tabla de asignación de archivos, del inglés, File Allocation Table. Código de autenticación de mensaje basado en algoritmos de hash, del inglés Hash based Message Authentication Code. IDE Entorno de Desarrollo Integrado, del inglés, Integrated Development Environment. I 2 C LCD LED MAC MCU Bus de comunicación, su nombre viene de Circuitos Inter-Integrados, del inglés Inter Integrated Circuit. Pantalla de Cristal Liquido, del inglés Liquid Crystal Display Diodo Emisor de luz, del inglés, Light-Emitting Diode. Código de Autenticación de Mensaje, del inglés, Message Authentication Code. Unidad de Micro-Controlador, del inglés, Micro-Controller Unit MD5 Algoritmo de Resumen del mensaje 5, del inglés Message-Digest Algorithm 5. NIST PCB PIC RAM Instituto Nacional de estándares y Tecnología de Estados Unidos de Norte América, del inglés National Institute of Standard and Technology Tarjeta de circuito impreso, del inglés Printed Circuit Board. Controlador de Interfaz Periférico, del inglés, Peripheral Interface Controller. Memoria de Acceso Aleatorio, del inglés, Random Access Memory. xii

12 REIS RAM ROM SAES SCL SD SDA SHA SHA-256 SHS SIMS UART Sistema de Información Electoral en Tiempo Real, del inglés, Real Time Electoral Information System. Memoria de Acceso Aleatorio, del inglés Random Access Memory. Memoria de Sólo Lectura, del inglés, Read Only Memory. Sistema de Elección Auditable Smartmatic, del inglés, Smartmatic Auditable Election System. Línea de reloj Serial, del inglés Serial CLock line Tarjeta de Memoria Digital Segura, del inglés Secure Digital memory card Línea de datos Serial, del inglés Serial DAta line Algoritmo de hash seguro, del inglés Secure Hash Standard. Algoritmo de hash seguro de 256 bits, del inglés 256 bits Secure Hash Standard. Estándar de hash seguro, del inglés Secure Hash Standard. Soluciones de Manejo de Identidad, del inglés, Smartmatic Identity Management Solutions. Transmisor-Receptor Asíncrono Universal, del inglés Universal Asynchronous Receiver-Transmitter. xiii

13 1 INTRODUCCIÓN La pasantía se realizó en la unidad de negocios Sistema de Elección Auditable Smartmatic (SAES, por sus siglas en ingles Smartmatic Auditable Election System) de la empresa Smartmatic; empresa que cuenta con recursos humanos en varios lugares del mundo, quienes diseñan y elaboran soluciones tecnológicas, en todas sus fases, para diversos tópicos, entre ellos, procesos electorales, plataformas de seguridad, registro y autenticación de personas. La solución electoral de Smartmatic, incluye productos con sistemas embebidos. Uno de estos productos, contiene un micro-controlador principal que gestiona, entre otros periféricos, a varios micro-controladores por medio de un bus I 2 C, y donde uno de estos micro-controladores puede estar encadenado a otro micro-controlador esclavo que ejecuta el mismo firmware. El microcontrolador principal es de la familia PIC32MX, este último es el maestro de un PIC18 y de un PIC24, adicionalmente el PIC24 puede a su vez ser maestro de otro PIC24 de idénticas funciones, mediante un bus I 2 C independiente. En la figura I.1, puede verse el diagrama de bloques simplificado del producto descrito anteriormente. En lo que sigue del trabajo, se usaran los nombres MCU Principal, MCU A, MCU B, y MCU B para aclarar las referencias a los distintos micro-controladores que componen el hardware del producto.

14 2 Figura I.1: Diagrama de Bloques del proyecto La compañía carecía antes de la realización de este trabajo, de un método eficiente y seguro para la programación de los micro micro-controladores controladores incluidos en su solución electoral, ya que, se debían programar directamente, cada uno de los micro micro-controladores controladores que componen el sistema, este método ineficiente de programación, supone uun n incremento en los costos de producción en masa, debido a pasos adicionales que deben darse en la línea de producción, existía un problema adicional, cuando nuevas versiones de firmware debían ser programadas en las maquinas terminadas, teniendo estas que ser desarmadas, y programadas de manera que cada micromicro controlador que la compone, fuese actualizado con la nueva versión de firmware, como consecuencia, el costo logístico para realizar dicha labor era muy alto, teniendo muchas veces que contratar personal al técnico, que se encargara solo de esa labor. Por otro lado, el método utilizado era inseguro, ya que no existía un método de autenticación de origen del firmware que permitiera verificar que los programas con los cuales se estaban actualizando los micromicro controladores, provenían de una fuente segura. Este trabajo permitió el desarrollo e implementación de un método de auto-programación auto autenticada del micro-controlador controlador principal y los micro micro-controladores controladores encadenados de manera de crear un método seguro y eeficiente, ficiente, para solucionar los problemas que se mencionaron anteriormente.

15 3 La autenticación se basa en la comprobación de un MAC (Código de Autenticación de Mensaje, del inglés, Message Authentication Code) calculado sobre el firmware a programar. Esto presupone la existencia de una clave secreta y un algoritmo criptográfico. El algoritmo criptográfico elegido es el SHA-256 Es importante mencionar que todas las aplicaciones se realizaron con tarjetas de desarrollo que emulan perfectamente el hardware de los productos garantizando la confidencialidad de la compañía, puesto que el diseño y estructura son de su propiedad. Los objetivos de este trabajo, enmarcados en el proyecto descrito, se desglosan a continuación: OBJETIVO GENERAL: Lograr el Desarrollo de un método de auto-programación autenticada de la memoria de programa del micro-controlador principal y de los micro-controladores encadenados. OBJETIVOS ESPECÍFICOS: Implementar funciones para autenticar el origen de un nuevo firmware con el bootloader por memoria SD existente. Desarrollar bootloaders para las familias PIC18 y PIC24 de microchip, que puedan funcionar a través de I 2 C, adaptando bootloader existente por UART (Transmisor- Receptor Asíncrono Universal, del inglés Universal Asynchronous Receiver- Transmitter). Actualizar firmware del bootloader del MCU Principal para permitir la actualización del MCU A y del MCU B a través del uso de un bus I 2 C. Extender bootloader del MCU Principal, y del MCU B para permitir la actualización del MCU B mediante el uso de un bus I2C entre el MCU B y el MCU B. Documentar técnicamente las librerías de firmware desarrolladas.

16 CAPITULO 1 DESCRIPCIÓN DE LA EMPRESA 1.1. Descripción General de la Empresa Smartmatic es una compañía multinacional que diseña y despliega soluciones tecnológicas que permiten a los organismos gubernamentales y a grandes empresas cumplir con sus ciudadanos de la manera más eficiente posible [1]. Fundada alrededor de un equipo élite guiado por el principio del mejoramiento continuo, Smartmatic suministra tecnología sin parangón en cuatro divisiones de negocios clave: Soluciones de votación (SAES) Plataformas inteligentes de seguridad (USP) Sistemas de registro y autenticación biométrica de personas (SIMS) Investigación, desarrollo y asesoría en tecnología. Smartmatic es la única empresa en el mundo que puede ejecutar todas las fases de una elección con máxima precisión y seguridad. Cuenta con las piezas necesarias para garantizar proyectos exitosos: tecnología, productos y servicios, pero sobre todo, conocimiento, compromiso y experiencia. Ha registrado más de millones de votos auditados, y su tecnología ha sido reconocida por importantes organizaciones de observación internacional [2].

17 Historia Fundada como un grupo de investigación y desarrollo, especializado en la integración de sistemas, Smartmatic se convirtió en una empresa sólida de primera categoría con cientos de empleados y laboratorios de ingeniería alrededor del mundo [3]. En el año 2000, el fundador y Director Ejecutivo, Antonio Múgica, inició la compañía apalancándose en su inmensa fortaleza de investigación y desarrollo, y posicionándola en pocos años como líder en la innovación de tecnologías para la prosperidad de las sociedades del mundo [3]. Smartmatic se crea con el objetivo de interconectar toda clase de dispositivos a una variedad de redes existentes, permitiendo la interacción de equipos informáticos en la ejecución de diversas tareas, sin importar su nivel de complejidad. En el mercado electoral Venezolano durante el 2004, la empresa ganó un concurso abierto para la automatización de procesos electorales; desde entonces, su solución electoral se ha desplegado en 8 elecciones nacionales en este país. Esta empresa también realiza procesos electorales en Curazao desde el año 2007 y ejecutó un proyecto de automatización electoral en Filipinas, específicamente en la Región Autónoma de Mindanao. Y actualmente se encuentra concursando por licitaciones en varios países, entre ellos, Brasil. Entre el año 2005 y 2007, Smartmatic realizó elecciones en Estados Unidos a través de la que fue su subsidiaria, Sequoia Voting Systems. Así, Smartmatic ha registrado más de 150 millones de votos, todos con su comprobante impreso del voto, siendo la primera empresa en aplicar el comprobante en una elección nacional, en Venezuela durante el Adicionalmente, ha realizado pilotos vinculantes en varios países del mundo como Perú, Argentina, Colombia, y Mali. Su sistema de votación ha sido validado por organizaciones reconocidas de observación internacional. La visión de la empresa lo describe claramente: Imaginamos un mundo donde tecnologías de gran impacto social, contribuyen a un funcionamiento más elevado de la civilización [3].

18 Productos SAES: Es una herramienta consolidada de votación, escrutinio, totalización, adjudicación y difusión de resultados, para cualquier tipo de proceso electoral. El sistema emplea algoritmos de cifrado para el almacenamiento y la transmisión de cada voto, desde las máquinas de votación hasta los centros de totalización. Instancias de verificación de votos de SAES: El voto físico, el cual es impreso en papel con marcas de agua y tinta de seguridad. La memoria fija (interna). La memoria removible. El acta de escrutinio de la mesa de votación. El voto electrónico transmitido a los centros de totalización. El acta electrónica transmitida a los centros de totalización. El acta de totalización. Hardware 1. Boleta electrónica: Tarjetón en formato de acuerdo a los requerimientos del cliente y adaptados a las convenciones y necesidades específicas del electorado (perfil de los candidatos, cargos a elegir, partido político, nombre y fotografía). 2. Máquinas de votación: Se ha distribuido y desplegado al menos cuatro modelos de máquinas de votación (SAES3000, SAES3300, SAES4000, SAES1800). Estas máquinas son auditables por medio de la impresión del comprobante del voto y su memoria redundante. Cuentan con algoritmos de seguridad de 2046 bits, impresoras incorporadas, pantallas de diferentes tamaños (10.1, 10.4 ). Sus modelos más recientes cuentan con accesorios para facilitar el voto a personas con alguna discapacidad (audífonos, dispositivos para sorber y soplar, controles con botones con sistema Braille).

19 7 Software 1. Real Time Electoral Information System (REIS): Sistema informático desarrollado para las funciones de totalización y publicación de resultados. REIS soporta todas las categorías de fórmulas electorales, desde las más simples (referendos) hasta los métodos más complejos de sumatoria para obtener los resultados finales, incluyendo ganador único, múltiples ganadores así como reglas de mayoría y proporcionalidad representativa. 2. Electoral Management System (EMS): Sistema de gerencia electoral que permite la definición y configuración de la elección (se alimenta de los datos proporcionados por el ente electoral referente a: cargos, candidatos, división política, y partidos). Posteriormente genera los archivos de configuración de cada máquina de votación. 3. Election Day Management Plataform (EDMP): Software para controlar la asistencia de operadores y técnicos, y monitorear la instalación, apertura, cierre, transmisión y auditoría de las mesas electorales así como las incidencias de soporte durante el día del evento. Smartmatic Identity Management Solutions (SIMS): Las Soluciones de Gestión de Identidad de Smartmatic son la combinación plena entre tecnología y servicios para atender las necesidades específicas de gobiernos y grandes corporaciones en el área de registro de personas. Las Soluciones de Gestión de Identidad diseñadas por Smartmatic, incluyen la tecnología más avanzada para los procesos de registro civil y electoral, identificación, inmigración y naturalización [4].

20 8 Hardware 1. PARmobile: Dispositivo para el registro de personas naturales en aplicaciones de campo (portátil, estuche con cubierta de goma (plástico ABS), incluye cámara digital con flash, lector de huellas dactilares, lector de firma electrónica). No requiere instalación, salvo conectarlo a una toma de corriente. 2. PARkit: Permite la captación de información biométrica y biográfica y la verificación de identidad. Ideal para el despliegue en ciudades o en regiones remotas, esta unidad combina una computadora e impresora portátiles con componentes lectores de huellas dactilares, firma y fotografía en un estuche hermético. Software 1. ID management: Suite de aplicaciones de software que ejecutan el documento de identificación desde la producción hasta la entrega. 2. PARcentral: Es un sistema back-office que controla la consolidación de todos los datos capturados en las estaciones de registro y resguarda la información, de manera que solamente los usuarios y sistemas autorizados puedan acceder a la data consolidada. Unified Security Platform (USP): Es una Plataforma de Seguridad Unificada diseñada por Smartmatic para integrar dentro de un mismo ambiente operativo múltiples sistemas de seguridad: atención de llamadas de emergencia y despacho de unidades móviles, seguridad en transporte público, tele vigilancia y telemetría. Hardware a. Digital Versatile Controller (DVC) b. Cámaras IP / DVRs c. Car PC d. Devices sensors

21 9 Software a. SmartCAD: Software para procesar llamadas de emergencias a través de funciones como: identificación y atención de llamadas de la ciudadanía a un número único de emergencia, captura de datos del incidente, asignación del recurso más apropiado para atender el caso, generación de estadísticas, análisis de gestión y medición del servicio de las autoridades correspondientes. Otras soluciones Smartmatic provee soluciones llave en mano de seguridad ciudadana que permiten extender el alcance de las instituciones gubernamentales a cargo de la seguridad y operar de una manera más efectiva [5].

22 CAPITULO 2 FUNDAMENTOS TEÓRICOS 2.1. Bootloader Un bootloader es un programa sencillo que permite descargar programas a algún microcontrolador, sin necesidad de usar un programador dedicado para este fin. Las ventajas que trae esto, es que solo es necesario usar el programador dedicado una sola vez, para programar el bootloader, una vez cargado el bootloader en el micro-controlador, ya se puede descargar en él nuevos programas, a través de algún método de comunicación elegido, todas las veces que se quiera, sin necesidad de usar un programador dedicado. El uso de bootloaders en la industria permite además disminuir costos, ya que ofrece un método sencillo de programar y reprogramar máquinas sin acceder directamente al microcontrolador o tarjetas de circuitos internas, pudiendo programarse a través de algún método de comunicación externo que tenga el hardware de la máquina Características principales de un bootloader Para la elaboración de un bootloader, debe considerarse que este programa debe ser: Sencillo, debido a que el bootloader ocupa espacio en la memoria de programa de los micro-controladores, este debe ocupar el mínimo espacio posible, buscando la máxima eficiencia de código, ya que podría restarle espacio de memoria preciado a las aplicaciones finales. Robusto, debe poseer métodos que permitan la detección de errores y como evitarlos, estos pueden ser, por ejemplo, que una aplicación quiera escribir en las mismas direcciones de memoria en las que se encuentra alojado el bootloader, así como errores en la escritura o en el borrado de la memoria. Debe poseer un método de reentrada que permita regresar al modo bootloader desde la aplicación. De esta manera, se tendrá un

23 11 bootloader blindado en contra de fallas, es importante señalar, que cualquier error podría traer graves consecuencias en el correcto funcionamiento de la aplicación, e incluso podría llegarse a un estado en el que el programa se bloquee, debido a una falla en la programación de la aplicación. Debe incorporar uno o más métodos de comunicación, la idea de un bootloader es que la programación se realice desde un sistema de comunicación más versátil, que permita de manera rápida y sencilla la actualización del firmware, por lo tanto un bootloader debe aprovechar el hardware de la maquina, y sus diferentes formas de comunicación. La información sobre la aplicación a programar, debe cumplir por lo tanto con un protocolo de comunicación y debe ser codificada con algún método que permita la detección de errores en la transmisión. El micro-controlador debe ser capaz de auto-programarse, es decir, entre las instrucciones básicas del micro-controlador deben estar incluidas las funciones de escritura, lectura y borrado de la memoria de programa. Esta característica es esencial para poder realizar la actualización de las nuevas aplicaciones. Esto permite al bootloader interpretar la información recibida desde el sistema de comunicación y realizar la actualización del firmware mediante el uso de estas funciones, posterior a la escritura del nuevo programa, estas funciones permiten la lectura y comprobación de que en efecto el programa nuevo se ha escrito correctamente. Por último el bootloader hace un salto a la aplicación. Independencia entre bootloader y aplicación, hay que considerar que tanto el bootloader como la aplicación ocupan un lugar dentro de la memoria de programa del microcontrolador, por lo tanto, el bootloader y la aplicación final deben ser compatibles entre sí, esto implica en muchas ocasiones el uso de linker scripts, un linker script permite colocar partes de un programa en direcciones especificas dentro de la memoria de programa, esta herramienta permite entonces que ambos programas no intenten escribirse en las mismas zonas de la memoria, causando colisiones que podrían alterar de manera significativa el funcionamiento tanto del bootloader como de la aplicación.

24 Criptografía La criptografía es la técnica que altera las representaciones lingüísticas de un mensaje [6]. Para ello existen muchas técnicas, en donde la más común es el cifrado. Este método oculta las referencias originales del mensaje por un medio de un algoritmo que permita el proceso inverso o descifrado de la información. El uso de esta u otras técnicas, permite un intercambio de mensajes que solo pueden ser leídos por los destinatarios designados como coherentes. Un destinatario coherente es la persona a la que el mensaje se le dirige con intención por parte del remitente. Así pues el destinatario coherente conoce la técnica usada para el enmascaramiento del mensaje. Por lo que o bien posee los medios para someter el mensaje criptográfico al proceso inverso, o puede razonar e inferir el proceso que lo convierta en un mensaje de acceso público. La criptografía moderna utiliza las disciplinas de matemáticas, computación e ingeniería electrónica. Las aplicaciones de la criptografía incluyen: cajeros automáticos, seguridad informática y comercio electrónico. Previo a la edad moderna, la criptografía era casi sinónimo de encriptación, la conversión de información de una forma legible a algo aparentemente sin sentido [7]. Desde la segunda guerra mundial y la llegada de las computadoras, los métodos usados para llevar a cabo la criptografía han ido aumentando en complejidad y su aplicación se ha extendido notablemente. La criptografía moderna sigue un enfoque científico, y diseña algoritmos criptográficos con la finalidad de que estos sean computacionalmente robustos, asumiendo que los mismos sean difíciles de romper por un adversario. En teoría no hay ningún sistema que no sea indescifrable, pero es inviable hacerlo para cualquier adversario práctico Criptografía Moderna El campo de la criptografía moderna puede ser dividido en varias áreas de estudio, a continuación se presentan las principales: a. Criptografía de clave simétrica: La criptografía de clave simétrica se refiere a los métodos de encriptación en los cuales tanto el que envía, como el que recibe comparten la misma clave [8].

A continuación se representan los componentes básicos de un sistema computacional (ordenador). Figura 5.6.1 Componentes básicos de un ordenador.

A continuación se representan los componentes básicos de un sistema computacional (ordenador). Figura 5.6.1 Componentes básicos de un ordenador. 5.6 ESTRUCTURA BÁSICA DE UN ORDENADOR. TERMINOLOGÍA INFORMÁTICA Las aeronaves modernas utilizan sofisticados sistemas de aviónica que necesitan de sistemas de computación basados en microprocesadores.

Más detalles

Sistema Electoral Venezolano. Dirección General de Informática

Sistema Electoral Venezolano. Dirección General de Informática Sistema Electoral Venezolano A G E N D A Sistema Electoral Venezolano Antecedentes Voto Electrónico Impacto Social Plataforma Tecnológica Sistema de Autenticación de Votante Maquinas de Votación Generación

Más detalles

I2C. Ing. Pablo Martín Gomez pgomez@fi.uba.ar

I2C. Ing. Pablo Martín Gomez pgomez@fi.uba.ar I2C Ing. Pablo Martín Gomez pgomez@fi.uba.ar 1 Comunicaciones en un bus serie 2 Comunicaciones en un bus serie 3 I²C Velocidad 4 UART Universal Asynchronous Receiver Transmitter Estándar de comunicación

Más detalles

FUNDAMENTOS DE INFORMATICA

FUNDAMENTOS DE INFORMATICA FUNDAMENTOS DE INFORMATICA TEMAS QUE SE TRATARÁN: Arquitectura Interna Sistemas Operativos Programación en Visual Basic Bases de Datos Redes e Internet 1 FUNDAMENTOS DE INFORMATICA Tema 1: Arquitectura

Más detalles

Soluciones de Seguridad de Freescale 1ª parte: VKSP (Variable Key Security Protocol)

Soluciones de Seguridad de Freescale 1ª parte: VKSP (Variable Key Security Protocol) Soluciones de Seguridad de Freescale 1ª parte: VKSP (Variable Key Security Protocol) Por Luis Casado Luis Casado Freescale Semiconductor www.freescale.com Freescale Semiconductor ofrece distintos niveles

Más detalles

FUNCIONES DE UNA COMPUTADORA

FUNCIONES DE UNA COMPUTADORA FUNCIONES DE UNA COMPUTADORA Vamos ahora a profundizar un poco más en el esquema básico expuesto anteriormente, dando algunos detalles sobre cada una de las funciones llevadas a cabo por el ordenador:

Más detalles

Soluciones de Seguridad de Freescale Parte III: Aceleradores Criptográficos en la familia de procesadores Coldfire

Soluciones de Seguridad de Freescale Parte III: Aceleradores Criptográficos en la familia de procesadores Coldfire Soluciones de Seguridad de Freescale Parte III: Aceleradores Criptográficos en la familia de procesadores Coldfire Por Luis casado de Freescale Semiconductor Freescale Semiconductor www.freescale.com En

Más detalles

Fundamentos de Computación e Informática Algoritmos Profesor : Fernando Espinoza S.

Fundamentos de Computación e Informática Algoritmos Profesor : Fernando Espinoza S. Fundamentos de Computación e Informática Algoritmos Profesor : Fernando Espinoza S. Objetivos Principales del Curso Comprender los sistemas computacionales modernos. Desarrollar la lógica de programación

Más detalles

AUTOMATIZACIÓN - CURSO: 2010-2011- Práctica 4: Sistema de Monitorización de tiempo mediante Arduino

AUTOMATIZACIÓN - CURSO: 2010-2011- Práctica 4: Sistema de Monitorización de tiempo mediante Arduino AUTOMATIZACIÓN - CURSO: 2010-2011- Juan Antonio Corrales Ramón Carlos Alberto Jara Bravo Fernando Torres Medina Grupo de Innovación Educativa en Automática Departamento de Física, Ingeniería de Sistemas

Más detalles

TEMA 4: TEORÍA DE LOS ORDENADORES

TEMA 4: TEORÍA DE LOS ORDENADORES TEMA 4: TEORÍA DE LOS ORDENADORES Francisco Raposo Tecnología 3ºESO 1. TEORÍA DE ORDENADORES Llamamos Informática a la ciencia que estudia el tratamiento automático de la información. La herramienta que

Más detalles

Memoria 24LC256 I. I NTRODUCCIÓN

Memoria 24LC256 I. I NTRODUCCIÓN 1 Memoria 24LC256 I. I NTRODUCCIÓN I2C es un bus de comunicación serial sincrónica desarrollado por Phillips Semiconductors a principios de los años 80 s, con la principal intención de interconectar una

Más detalles

CAPÍTULO 2. La Instrumentación

CAPÍTULO 2. La Instrumentación CAPÍTULO 2 La Instrumentación La implementación en el laboratorio del sistema péndulo-carro que describimos en el capítulo anterior presenta algunos retos de instrumentación cuya solución no es sencilla.

Más detalles

TRANSMISOR Y RECEPTOR PARA SEÑAL INFRARROJA CONECTADO AL PUERTO SERIAL DE LA PC. Carlos Eduardo Castañeda Hernández carlos_ech@hotmail.

TRANSMISOR Y RECEPTOR PARA SEÑAL INFRARROJA CONECTADO AL PUERTO SERIAL DE LA PC. Carlos Eduardo Castañeda Hernández carlos_ech@hotmail. TRANSMISOR Y RECEPTOR PARA SEÑAL INFRARROJA CONECTADO AL PUERTO SERIAL DE LA PC. Carlos Eduardo Castañeda Hernández carlos_ech@hotmail.com RESUMEN: El sofisticado avance de la comunicación está llevando

Más detalles

USB. Teoría. INGENIERIA EN MICROCONTROLADORES Protocolo USB (UNIVERSAL SERIAL BUS) Protocolo

USB. Teoría. INGENIERIA EN MICROCONTROLADORES Protocolo USB (UNIVERSAL SERIAL BUS) Protocolo Protocolo USB INGENIERIA EN MICROCONTROLADORES Protocolo USB (UNIVERSAL SERIAL BUS) Teoría PROTOCOLO USB www.i-micro.com Ingeniería en Microcontroladores Teléfono 044 55 11 29 55 05 E-mail: cursos@i-micro.com

Más detalles

Una computadora de cualquier forma que se vea tiene dos tipos de componentes: El Hardware y el Software.

Una computadora de cualquier forma que se vea tiene dos tipos de componentes: El Hardware y el Software. ARQUITECTURA DE LAS COMPUTADORAS QUE ES UNA COMPUTADORA (UN ORDENADOR)? Existen numerosas definiciones de una computadora, entre ellas las siguientes: 1) Una computadora es un dispositivo capaz de realizar

Más detalles

MAXHC11. TARJETA DE BAJO COSTE PARA EL DISEÑO MIXTO HARDWARE-SOFTWARE

MAXHC11. TARJETA DE BAJO COSTE PARA EL DISEÑO MIXTO HARDWARE-SOFTWARE MAXHC11. TARJETA DE BAJO COSTE PARA EL DISEÑO MIXTO HARDWARE-SOFTWARE Sadot Alexandres F.¹, José D. Muñoz F.², Pedro Pérez de A.³ Departamento de Electrónica y Automática. Escuela Técnica Superior de Ingeniería

Más detalles

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué

Más detalles

Denominamos Ordenador o Computadora, a una máquina electrónica que es capaz de dar un tratamiento automatizado a la información.

Denominamos Ordenador o Computadora, a una máquina electrónica que es capaz de dar un tratamiento automatizado a la información. INTRODUCCIÓN AL ORDENADOR Denominamos Ordenador o Computadora, a una máquina electrónica que es capaz de dar un tratamiento automatizado a la información. Se compone de dos elementos fundamentales que

Más detalles

Semana 14: Encriptación. Cifrado asimétrico

Semana 14: Encriptación. Cifrado asimétrico Semana 14: Encriptación Cifrado asimétrico Aprendizajes esperados Contenidos: Características y principios del cifrado asimétrico Algoritmos de cifrado asimétrico Funciones de hash Encriptación Asimétrica

Más detalles

Forensia dispositivos móviles. Introducción

Forensia dispositivos móviles. Introducción Forensia dispositivos móviles Roberto Gómez Cárdenas ITESM-CEM rogomez@itesm.mx Lámina 1 Introducción La gente almacena bastante información en teléfonos celulares y dispositivos móviles. Información almacenada

Más detalles

Capítulo 3 Fundamentos de una PC

Capítulo 3 Fundamentos de una PC Fundamentos de una PC Es importante saber reconocer y denominar los componentes básicos de una PC. Una PC es una pequeña red de computadoras. Fundamentos de una PC Componentes electrónicos.- Transistor

Más detalles

DEPARTAMENTO ELECTRÓNICA PIC - TEMA 2 INTRODUCCIÓN A LOS MICROCONTROLADORES PIC

DEPARTAMENTO ELECTRÓNICA PIC - TEMA 2 INTRODUCCIÓN A LOS MICROCONTROLADORES PIC DEPARTAMENTO ELECTRÓNICA PIC - TEMA 2 INTRODUCCIÓN A LOS MICROCONTROLADORES PIC 1 Los 'PIC' son una familia de microcontroladores tipo RISC fabricados por Microchip Technology Inc. y derivados del PIC1650,

Más detalles

Utilización de los puertos serial y paralelo de una PC usando LabView

Utilización de los puertos serial y paralelo de una PC usando LabView Universidad del Táchira Departamento de Ingeniería Electrónica Instrumentación Electrónica Utilización de los puertos serial y paralelo de una PC usando LabView Hecho Por: Ing. Rafael Chacón Ing. José

Más detalles

CAPÍTULO 1 Instrumentación Virtual

CAPÍTULO 1 Instrumentación Virtual CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento

Más detalles

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín CREACIÓN DE UNA VPN EN PACKET TRACER Presentado a: Milton García Presentado por: Paula Díaz Heidy solano Wilmar Albarracín FUNDACION UNIVERSITARIA SAN MARTIN INGENIERIA DE SISTEMAS NUEVAS TECONOLOGIAS

Más detalles

CAPÍTULO I 1. SISTEMAS DE NUMERACIÓN

CAPÍTULO I 1. SISTEMAS DE NUMERACIÓN CAPÍTULO I 1. SISTEMAS DE NUMERACIÓN Un sistema de numeración es el conjunto de símbolos y reglas que se utilizan para la representación de datos numéricos o cantidades. Un sistema de numeración se caracteriza

Más detalles

LA COMPUTADORA DIGITAL Parte 2

LA COMPUTADORA DIGITAL Parte 2 LA COMPUTADORA DIGITAL Parte 2 Memoria Parte de la computadora donde se almacena de manera temporal la información (programas + datos). La unidad básica de memoria es el bit o dígito binario (0 ó 1). Representación

Más detalles

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Encarnación Sánchez Vicente 1. INTRODUCCIÓN No cabe ninguna duda que en nuestros días, la información es la clave. Esta

Más detalles

Detección de Presencia Serie para la Identificación de Módulos de Memoria

Detección de Presencia Serie para la Identificación de Módulos de Memoria Detección de Presencia Serie para la Identificación de Módulos de Memoria MSc. Guillermo Alvarez Bestard Tec. Miguel A. Machirán Simón Instituto de Cibernética Matemática y Física, AENTA Ministerio de

Más detalles

Placa de control MCC03

Placa de control MCC03 Placa de control MCC03 Placa de control MCC03 La placa de control basada en el micro controlador PIC 16F874A de Microchip, es la encargada del procesar los datos que se introducen en el sistema y actuar

Más detalles

ESCUELA POLITECNICA DEL EJERCITO

ESCUELA POLITECNICA DEL EJERCITO ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática

Más detalles

1 LA INFORMACION Y SU REPRESENTACION

1 LA INFORMACION Y SU REPRESENTACION 1 LA INFORMACION Y SU REPRESENTACION 1.1 Sistemas de numeración Para empezar a comprender cómo una computadora procesa información, debemos primero entender cómo representar las cantidades. Para poder

Más detalles

Familias de microcontroladores de radio frecuencia.

Familias de microcontroladores de radio frecuencia. CAPITULO 3 Familias de microcontroladores de radio frecuencia. 3.1 Familias de rfpics. MICROCHIP ha desarrollado unas familias de microcontroladores con un anexo, que es una unidad transmisora de ASK o

Más detalles

ACTIVIDADES TEMA 1. EL LENGUAJE DE LOS ORDENADORES. 4º E.S.O- SOLUCIONES.

ACTIVIDADES TEMA 1. EL LENGUAJE DE LOS ORDENADORES. 4º E.S.O- SOLUCIONES. 1.- a) Explica qué es un bit de información. Qué es el lenguaje binario? Bit es la abreviatura de Binary digit. (Dígito binario). Un bit es un dígito del lenguaje binario que es el lenguaje universal usado

Más detalles

ARQUITECTURA DE LAS COMPUTADORAS PRACTICA

ARQUITECTURA DE LAS COMPUTADORAS PRACTICA ARQUITECTURA DE LAS COMPUTADORAS PRACTICA SISTEMAS NUMÉRICOS INTRODUCCIÓN TEÓRICA: Definimos Sistema de Numeración como al conjunto de reglas que permiten, con una cantidad finita de símbolos, representar

Más detalles

Sistemas de Almacenamiento y Periféricos. ricos

Sistemas de Almacenamiento y Periféricos. ricos Sistemas de Almacenamiento y Periféricos ricos 1 Sistemas de Almacenamiento y Periféricos ricos -Almacenamiento Interfaces: ATA/IDE, SCSI, SATA Dispositivos: Discos duros, almacenamiento óptico, FLASH

Más detalles

UF0512: Transmisión de información por medios convencionales e. informático. TEMA 1. Conexión y funcionamiento

UF0512: Transmisión de información por medios convencionales e. informático. TEMA 1. Conexión y funcionamiento UF0512: Transmisión de información por medios convencionales e informáticos TEMA 1. Conexión y funcionamiento operativo del equipamiento informático TEMA 2. Transmisión interna personal de documentación.

Más detalles

DigiTodo Manual del Usuario v1.2. Abril 2009

DigiTodo Manual del Usuario v1.2. Abril 2009 DigiTodo Manual del Usuario v1.2 Abril 2009 Qué es el DigiTodo? Digital: El DigiTodo es una versátil plataforma computacional multi-tareas. Todo: El DigiTodo es un Todo en uno, podrás realizar una infinidad

Más detalles

Clase 20: Arquitectura Von Neuman

Clase 20: Arquitectura Von Neuman http://computacion.cs.cinvestav.mx/~efranco @efranco_escom efranco.docencia@gmail.com Estructuras de datos (Prof. Edgardo A. Franco) 1 Contenido Arquitectura de una computadora Elementos básicos de una

Más detalles

1. DATOS GENERALES ÁREA/MÓDULO: BÁSICAS DE INGENIERÍA MODALIDAD: PRESENCIAL X VIRTUAL BIMODAL VERSIÓN: 1 2. JUSTIFICACIÓN

1. DATOS GENERALES ÁREA/MÓDULO: BÁSICAS DE INGENIERÍA MODALIDAD: PRESENCIAL X VIRTUAL BIMODAL VERSIÓN: 1 2. JUSTIFICACIÓN Página 1 de 5 PROGRAMA: Ingeniería Mecatrónica PLAN DE ESTUDIOS: 3 ACTA DE CONSEJO DE 034 FACULTAD/DEPTO./CENTRO: ASIGNATURA/MÓDULO/SEMINARIO: : Telemática 1. DATOS GENERALES CÓDIGO: CRÉDITOS ACADÉMICO

Más detalles

EIE 446 - SISTEMAS DIGITALES Tema 2: Sistemas de Numeración, Operaciones y Códigos

EIE 446 - SISTEMAS DIGITALES Tema 2: Sistemas de Numeración, Operaciones y Códigos EIE 446 - SISTEMAS DIGITALES Tema 2: Sistemas de Numeración, Operaciones y Códigos Nombre del curso: Sistemas Digitales Nombre del docente: Héctor Vargas Fecha: 1 er semestre de 2011 INTRODUCCIÓN El sistema

Más detalles

Potente PLC para todo tipo de industria

Potente PLC para todo tipo de industria Potente PLC para todo tipo de industria OPLC Vision 1040 La serie V1040 es un potente PLC con un panel de operador integrado HMI que comprende una pantalla táctil color de 10,4 y nueve teclas de función

Más detalles

Desarrollo de una interfaz RS-232 para el manejo de un coche de radiocontrol desde el PC

Desarrollo de una interfaz RS-232 para el manejo de un coche de radiocontrol desde el PC Desarrollo de una interfaz RS-232 para el manejo de un coche de radiocontrol desde el PC A. Muñoz, A. Millan, P. Ruiz-de-Clavijo, J. Viejo, E. Ostua, D. Guerrero Grupo ID2 (Investigación y Desarrollo Digital).

Más detalles

EL LENGUAJE DE LAS COMPUTADORAS

EL LENGUAJE DE LAS COMPUTADORAS EL LENGUAJE DE LAS COMPUTADORAS Una computadora maneja sus instrucciones por medio de un sistema numérico binario, que es el más simple de todos al contar con sólo dos símbolos para representar las cantidades.

Más detalles

Tema 1. Representación de la información MME 2012-20131

Tema 1. Representación de la información MME 2012-20131 Tema 1 Representación de la información 1 Índice Unidad 1.- Representación de la información 1. Informática e información 2. Sistema de numeración 3. Representación interna de la información 2 Informática

Más detalles

100 Conceptos sobre Aplicaciones Computacionales.

100 Conceptos sobre Aplicaciones Computacionales. UNIVERSIDAD DE SANTIAGO DE CHILE FACULTAD DE ECONOMIA Y NEGOCIOS INGENIERIA COMERCIAL APLICACIONES COMPUTACIONALES I 100 Conceptos sobre Aplicaciones Computacionales. Contenido 1. Antivirus:... - 3-2.

Más detalles

UNIDADES DE ALMACENAMIENTO DE DATOS

UNIDADES DE ALMACENAMIENTO DE DATOS 1.2 MATÉMATICAS DE REDES 1.2.1 REPRESENTACIÓN BINARIA DE DATOS Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Los computadores sólo

Más detalles

tarjetas inteligentes para TRANSPORTE, PAGOS FIDELIZACIÓN, CONTROL DE ACCESO

tarjetas inteligentes para TRANSPORTE, PAGOS FIDELIZACIÓN, CONTROL DE ACCESO tarjetas inteligentes para TRANSPORTE, PAGOS FIDELIZACIÓN, CONTROL DE ACCESO Mifare Classic Mifare Ultralight Mifare Ultralight C Mifare Plus Mifare DESFire Mifare SAM tarjetas sin contacto Mifare Classic

Más detalles

CONCEPTOS BÁSICOS DE INFORMÁTICA. REPRESENTACIÓN DE LA INFORMACIÓN.

CONCEPTOS BÁSICOS DE INFORMÁTICA. REPRESENTACIÓN DE LA INFORMACIÓN. INDICE. CONCEPTOS BÁSICOS DE INFORMÁTICA. REPRESENTACIÓN DE LA INFORMACIÓN. TÉRMINOS BÁSICOS DE LA INFORMÁTICA. REPRESENTACIÓN INTERNA DE LA INFORMACIÓN. El SISTEMA BINARIO DE NUMERACION. El sistema decimal

Más detalles

CAPÍTULO 3 LA COMUNICACIÓN SERIAL

CAPÍTULO 3 LA COMUNICACIÓN SERIAL CAPÍTULO 3 LA COMUNICACIÓN SERIAL 3.1 Introducción. La historia de las comunicaciones se remonta a 1810 cuando un señor alemán de apellido Von Soemmering, utilizó 26 cables (1 por cada letra del alfabeto)

Más detalles

Estándares para Sistemas de Tickets Entrantes/Salientes (TITO)

Estándares para Sistemas de Tickets Entrantes/Salientes (TITO) Estándares para Sistemas de Tickets Entrantes/Salientes (TITO) Superintendencia de Casinos de Juego (SCJ) CHILE Santiago de Chile, marzo de 2015 Modificaciones a los Estándares para Sistemas de Tickets

Más detalles

Lector de tarjetas SD en microcontrolador NXP. Ing. Luis Antonini*; Ing. Jorge Osio*; Ing. Jose Rapallini

Lector de tarjetas SD en microcontrolador NXP. Ing. Luis Antonini*; Ing. Jorge Osio*; Ing. Jose Rapallini Segundas Jornadas de Investigación y Transferencia - 2013 Lector de tarjetas SD en microcontrolador NXP Ing. Luis Antonini*; Ing. Jorge Osio*; Ing. Jose Rapallini Centro de Técnicas Analógico Digitales

Más detalles

INDICE Sección Uno: Al Principio 1: Introducción a la familia de Macintosh 2: Empezando a conocer Sección Dos: Entendiendo el Macintosh

INDICE Sección Uno: Al Principio 1: Introducción a la familia de Macintosh 2: Empezando a conocer Sección Dos: Entendiendo el Macintosh INDICE Prólogo a la cuarta edición XI Agradecimientos XIII Las computadoras deberían funcionar como los humanos Sección Uno: Al Principio 1: Introducción a la familia de Macintosh 3 Se ajusta el Macintosh

Más detalles

INTRODUCCIÓN A LA INFORMÁTICA

INTRODUCCIÓN A LA INFORMÁTICA INTRODUCCIÓN A LA INFORMÁTICA Desde sus orígenes, el hombre ha tenido necesidad de la información. Esta información, que en principio se recogía de forma oral, con la aparición de la escritura, comenzó

Más detalles

PLC. Semana 1: Introducción a los PLC QUÉ ES UN PLC? PLC es la sigla de Controlador Lógico Programable (ProgrammableLogicController).

PLC. Semana 1: Introducción a los PLC QUÉ ES UN PLC? PLC es la sigla de Controlador Lógico Programable (ProgrammableLogicController). PLC Semana 1: Introducción a los PLC QUÉ ES UN PLC? PLC es la sigla de Controlador Lógico Programable (ProgrammableLogicController). Se trata de un dispositivo de arquitectura similar a una computadora

Más detalles

Diseño del módulo RS-232. Por Michael Kusch tintronic@yahoo.com Versión preliminar 0.2

Diseño del módulo RS-232. Por Michael Kusch tintronic@yahoo.com Versión preliminar 0.2 Diseño del módulo RS-. Por Michael Kusch tintronic@yahoo.com Versión preliminar 0. Introducción Muchos microcontroladores poseen una interfaz UART o USART para comunicación serial asincrónica, tipo RS-,

Más detalles

Arquitectura basica de un computador

Arquitectura basica de un computador Arquitectura basica de un computador Componentes o División básica de un computador Perifericos: Son todos los dispositivos de entrada (Input) y salida (Output): Monitor, Teclado, Ratón, Unidades de almacenamiento

Más detalles

Generalidades Computacionales

Generalidades Computacionales Capítulo 2 Generalidades Computacionales 2.1. Introducción a los Computadores Definición: Un computador es un dispositivo electrónico que puede transmitir, almacenar, recuperar y procesar información (datos).

Más detalles

Lo que definimos como CPU (Central Process Unit) o Unidad Central de Proceso, está estructurado por tres unidades operativamente diferentes:

Lo que definimos como CPU (Central Process Unit) o Unidad Central de Proceso, está estructurado por tres unidades operativamente diferentes: Facultad de Ciencias Exactas y Naturales y Agrimensura Departamento de Ingeniería Cátedra : Proyecto Final Apuntes : Microprocesadores Tema 6-1 : Esquema de un µp. La CPU Lo que definimos como CPU (Central

Más detalles

Reporte Segunda Practica

Reporte Segunda Practica Benemérita Universidad Autónoma de Puebla Facultad de Ciencias de la Electrónica Control Digital Reporte Segunda Practica Profesor: Jaime Cid Monjaraz Alumnos: Serrano Pérez Héctor Encarnación Rosario

Más detalles

INSTRUMENTACIÓN AVANZADA Departamento de Ingeniería Eléctrica y Electromecánica Facultad de Ingeniería Universidad Nacional de Mar del Plata

INSTRUMENTACIÓN AVANZADA Departamento de Ingeniería Eléctrica y Electromecánica Facultad de Ingeniería Universidad Nacional de Mar del Plata Características del datalogger autónomo EJERCICIO: El datalogger o registrador debe sensar la temperatura ambiente cada 1s y guardarla junto a la fecha y hora de adquisición en un archivo.txt alojado en

Más detalles

Programando con SinaProg. Manual de usuario para programar microcontroladores Atmel AVR en Windows con SinaProg

Programando con SinaProg. Manual de usuario para programar microcontroladores Atmel AVR en Windows con SinaProg Programando con SinaProg Manual de usuario para programar microcontroladores Atmel AVR en Windows con SinaProg Este documento se encuentra protegido por una licencia Creative Commons Creative Commons:

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 5: Ethernet Introducción a redes Ing. Aníbal Coto Cortés 1 Objetivos En este capítulo, aprenderá a: Describir el funcionamiento de las subcapas de Ethernet. Identificar los campos principales

Más detalles

PRUEBAS DE ACCESO A CICLOS FORMATIVOS DE GRADO SUPERIOR Convocatoria de 23 de junio de 2005 (Orden de 18 de febrero de 2005, BOA de 05/03/2005)

PRUEBAS DE ACCESO A CICLOS FORMATIVOS DE GRADO SUPERIOR Convocatoria de 23 de junio de 2005 (Orden de 18 de febrero de 2005, BOA de 05/03/2005) DATOS DEL ASPIRANTE Apellidos: Nombre: DNI: I.E.S. CALIFICACIÓN APTO NO APTO PRUEBAS DE ACCESO A CICLOS FORMATIVOS DE GRADO SUPERIOR Convocatoria de 23 de junio de 2005 (Orden de 18 de febrero de 2005,

Más detalles

Cifrado de la información. Guía corporativa

Cifrado de la información. Guía corporativa Cifrado de la información Guía corporativa La encriptación de datos en las empresas 1. Introducción 3 Guía corporativa de encriptación de datos 1. Introducción La información es uno de los recursos más

Más detalles

Centro Universitario de Ciencias Exactas e Ingenierías DIVISION DE ELECTRONICA Y COMPUTACION

Centro Universitario de Ciencias Exactas e Ingenierías DIVISION DE ELECTRONICA Y COMPUTACION SISTEMA DE MONITOREO POR INTERNET CON ENVÍO DE IMÁGENES Ricardo Hernández Durán (Ingeniería en Comunicaciones y Electrónica) Gabriela Ramos Rosas (Licenciatura en Informática) Víctor Jiménez García (Ingeniería

Más detalles

Sistemas de Numeración

Sistemas de Numeración UNIDAD Sistemas de Numeración Introducción a la unidad Para la mayoría de nosotros el sistema numérico base 0 aparentemente es algo natural, sin embargo si se establecen reglas de construcción basadas

Más detalles

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!! Que es el CopV? El CopV es un software de monitoreo en Redes producido por nuestra empresa, usted puede monitorear desde cualquier PC las actividades de todas las demás computadoras de la red de su empresa

Más detalles

PROGRAMACIÓN BÁSICA DE LA COMPUTADORA. 1 Introducción. Tabla 1: Instrucciones MIPS

PROGRAMACIÓN BÁSICA DE LA COMPUTADORA. 1 Introducción. Tabla 1: Instrucciones MIPS PROGRAMACIÓN BÁSICA DE LA COMPUTADORA 1 Introducción Un sistema de computadora total incluye tanto circuitería (hardware) como programación (software). El hardware consta de los componentes físicos y todo

Más detalles

CONTEXTO DE LA MEMORIA EN UN SISTEMA DE CÓMPUTO M E M O R I A S

CONTEXTO DE LA MEMORIA EN UN SISTEMA DE CÓMPUTO M E M O R I A S 152 CONTEXTO DE LA MEMORIA EN UN SISTEMA DE CÓMPUTO M E M O R I A S La manipulación la información binaria en la mayoría de los procesos lógicos en electrónica digital y en general en los sistemas de cómputo,

Más detalles

CONTROL LÒGICO PROGRAMABLE (PLC s) Instructor : Ing. JULIO CÉSAR BEDOYA PINO

CONTROL LÒGICO PROGRAMABLE (PLC s) Instructor : Ing. JULIO CÉSAR BEDOYA PINO CONTROL LÒGICO PROGRAMABLE (PLC s) Instructor : Ing. JULIO CÉSAR BEDOYA PINO CONTENIDO AUTOMATISMO OPCIONES TECNOLÓGICAS PLC VENTAJAS Y DESVENTAJAS ESTRUCTURA DE LOS PLC`s DE QUE SE COMPONE UN PLC? CONTENIDO

Más detalles

Router, Enrutador o Encaminador

Router, Enrutador o Encaminador Router, Enrutador o Encaminador Un router es un tipo especial de computador. Cuenta con los mismos componentes básicos que un PC estándar de escritorio. Tiene una CPU, memoria, bus de sistema y distintas

Más detalles

COMUNICACIÓN I2C (INTER-INTEGRATED CIRCUIT)

COMUNICACIÓN I2C (INTER-INTEGRATED CIRCUIT) COMUNICACIÓN I2C (INTER-INTEGRATED CIRCUIT) Centro CFP/ES COMUNICACIÓN I2C 1 VENTAJAS DE LA COMUNICACIÓN I2C COMPARATIVA ESTANDAR DE TRANSMISIÓN 2 DISPOSITIVOS I2C DISPOSITIVOS I2C MAX518 3 DISPOSITIVOS

Más detalles

e-commerce Objetivo e-commerce

e-commerce Objetivo e-commerce Presenta: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN Sitios web comerciales Tema II Comercio Electrónico 2.4 Elementos del e-commerce y seguridad. ING. y M.A. RENÉ

Más detalles

El mundo de los PIC. Un PICmicro es un circuito integrado programable. Microchip, su fabricante dice: Programable Integrated Circuit.

El mundo de los PIC. Un PICmicro es un circuito integrado programable. Microchip, su fabricante dice: Programable Integrated Circuit. El mundo de los PIC Un PICmicro es un circuito integrado programable. Microchip, su fabricante dice: Programable Integrated Circuit. Programable quiere decir que se puede planificar la manera como va a

Más detalles

Que no sabes cómo pasar una cantidad binaria a decimal y viceversa? Utiliza la Calculadora científica que incluye Windows, desde:

Que no sabes cómo pasar una cantidad binaria a decimal y viceversa? Utiliza la Calculadora científica que incluye Windows, desde: No nos hemos olvidado de que en el capítulo anterior has configurado unas direcciones IP en los diez ordenadores del aula que empezaban en la dirección 192.168.0.2 con una máscara de subred 255.255.255.0

Más detalles

TRABAJO FINAL TECNICAS DIGITALES II

TRABAJO FINAL TECNICAS DIGITALES II Universidad Tecnológica Nacional Facultad Regional Córdoba TRABAJO FINAL TECNICAS DIGITALES II SISTEMA DE ADQUISICIÓN DE MUESTRAS DE TEMPERATURA AUTORES: TOUZ, FEDERICO ANDRES LEG: 43310 MONDINO,MAURO

Más detalles

Sistema de Votaciones Electrónicas UNAM

Sistema de Votaciones Electrónicas UNAM Sistema de Votaciones Electrónicas UNAM Objetivo del Sistema Facilitar el proceso de elecciones en la UNAM, a través del registro del voto electrónico de los electores, considerando aspectos de seguridad,

Más detalles

TECNICO SUPERIOR UNIVERSITARIO EN MECATRÓNICA

TECNICO SUPERIOR UNIVERSITARIO EN MECATRÓNICA TECNICO SUPERIOR UNIVERSITARIO EN MECATRÓNICA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Sistemas digitales 2. Competencias Desarrollar y conservar sistemas automatizados

Más detalles

Organizacion del Computador

Organizacion del Computador Universidad Nacional de Ingeniería Facultad de Ciencias Introducción a la Ciencia de la Computación Organizacion del Computador Prof: J. Solano 2011-I Objetivos Despues de estudiar este cap. el estudiante

Más detalles

2º CURSO INGENIERÍA TÉCNICA EN INFORMÁTICA DE GESTIÓN TEMA 5 ENTRADA/SALIDA. JOSÉ GARCÍA RODRÍGUEZ JOSÉ ANTONIO SERRA PÉREZ Tema 5.

2º CURSO INGENIERÍA TÉCNICA EN INFORMÁTICA DE GESTIÓN TEMA 5 ENTRADA/SALIDA. JOSÉ GARCÍA RODRÍGUEZ JOSÉ ANTONIO SERRA PÉREZ Tema 5. ARQUITECTURAS DE COMPUTADORES 2º CURSO INGENIERÍA TÉCNICA EN INFORMÁTICA DE GESTIÓN TEMA 5 ENTRADA/SALIDA JOSÉ GARCÍA RODRÍGUEZ JOSÉ ANTONIO SERRA PÉREZ Tema 5. Unidad de E/S 1 Unidad de E/S Indice Introducción.

Más detalles

TEMA 3 Representación de la información

TEMA 3 Representación de la información TEMA 3 Representación de la información Álvarez, S., Bravo, S., Departamento de Informática y automática Universidad de Salamanca Introducción Para que el ordenador ejecute programas necesita dos tipos

Más detalles

BUS I2C: IMPLEMENTACIÓN PRÁCTICA CON MICROCONTROLADORES PIC MEMORIAS EEPROM SERIE

BUS I2C: IMPLEMENTACIÓN PRÁCTICA CON MICROCONTROLADORES PIC MEMORIAS EEPROM SERIE BUS I2C: IMPLEMENTACIÓN PRÁCTICA CON MICROCONTROLADORES PIC MEMORIAS EEPROM SERIE Fernando Nuño García 1 Ventajas del BUS I2C Definido inicialmente a mediados de los 80 para trabajar a 100kbit/s y en 1995

Más detalles

www.gacetafinanciera.com

www.gacetafinanciera.com Qué es un cheque electrónico? Artículos informativos. Dic. 11/2010 Es una versión electrónica de un cheque impreso. Al igual que el documento de control, el cheque electrónico es un documento jurídicamente

Más detalles

Representación de la Información en una Computadora

Representación de la Información en una Computadora Representación de la Información en una Computadora Sistemas de Numeración El sistema de numeración que utiliza el hombre es el sistema decimal (de base 10). Lo creamos en forma natural porque tenemos

Más detalles

Capítulo 2: El protocolo WEP. Capítulo 2. El protocolo WEP

Capítulo 2: El protocolo WEP. Capítulo 2. El protocolo WEP Capítulo 2 El protocolo WEP 23 Capítulo 2: El protocolo WEP 2.0 Introducción La seguridad es un aspecto que cobra especial relevancia cuando hablamos de redes inalámbricas. Para tener acceso a una red

Más detalles

BLOQUE 3 (PARTE 1) DEFINICIÓN,CLASIFICACIÓN Y CARACTERÍSTICAS GENERALES

BLOQUE 3 (PARTE 1) DEFINICIÓN,CLASIFICACIÓN Y CARACTERÍSTICAS GENERALES SISTEMAS ELECTRÓNICOS DIGITALES BLOQUE 3 MICROCONTROLADORES (PARTE ) DEFINICIÓN,CLASIFICACIÓN Y CARACTERÍSTICAS GENERALES Enrique Mandado Pérez María José Moure Rodríguez DEFINICIÓN DE MICROCONTROLADOR

Más detalles

Vocabulario de electrónica e informática

Vocabulario de electrónica e informática Transistor: Es un pequeñísimo dispositivo electrónico hecho a base de material semiconductor (silicio) que actúa como interruptor, es decir, cierra o abre un circuito generando así impulsos eléctricos.

Más detalles

Oferta de Trabajos Fin de Grado Grado en Ingeniería de Telecomunicación. Curso Académico 2013-2014

Oferta de Trabajos Fin de Grado Grado en Ingeniería de Telecomunicación. Curso Académico 2013-2014 Oferta de Trabajos Fin de Grado Grado en Ingeniería de Telecomunicación Curso Académico 2013-2014 Febrero 2014 Contenido Bases de datos en sistemas de bajos recursos... 3 Red de sensores con comunicaciones

Más detalles

ELECTRÓNICA DIGITAL. Sistemas analógicos y digitales.

ELECTRÓNICA DIGITAL. Sistemas analógicos y digitales. ELECTRÓNICA DIGITAL El tratamiento de la información en electrónica se puede realizar de dos formas, mediante técnicas analógicas o mediante técnicas digitales. El analógico requiere un análisis detallado

Más detalles

Introducción a la Entrada/Salida

Introducción a la Entrada/Salida Introducción a la Entrada/Salida Organización de entrada/salida La familia de procesadores 80x86, presente en el IBM PC, utiliza la arquitectura Von Neumann, que puede verse en la figura 1. El denominado

Más detalles

DISPLAYS DE CRISTAL LIQUIDO

DISPLAYS DE CRISTAL LIQUIDO DISPLAYS DE CRISTAL LIQUIDO INDICE MANUAL DE REFERENCIA DEL LCD 1.- INTRODUCCION 2.- CARACTERISTICAS DEL DISPLAY 2.1.- Aspecto físico 2.2.- Alimentación 2.3.- Los caracteres del LCD 2.4.- La memoria del

Más detalles

BioSt-N56. Terminales Acceso/Presencia. Solución perfecta para el control de accesos y presencia mediante huella dactilar.

BioSt-N56. Terminales Acceso/Presencia. Solución perfecta para el control de accesos y presencia mediante huella dactilar. BioSt-N56 Radio Frecuencia Huella dactilar y PIN Solución perfecta para el control de accesos y presencia mediante huella dactilar Control de presencia y de accesos para zonas concretas. Gestión integrada

Más detalles

Tema 1 Introducción. Arquitectura básica y Sistemas Operativos. Fundamentos de Informática

Tema 1 Introducción. Arquitectura básica y Sistemas Operativos. Fundamentos de Informática Tema 1 Introducción. Arquitectura básica y Sistemas Operativos Fundamentos de Informática Índice Descripción de un ordenador Concepto básico de Sistema Operativo Codificación de la información 2 1 Descripción

Más detalles

Autenticación de usuarios

Autenticación de usuarios ASI - Autenticación de usuarios,1 Autenticación de usuarios Curso 2013/14 Grado Asignatura Gestión Informática Empresarial Auditoría y Seguridad Informática Profesores Alfredo Cuesta Infante alfredo.cuesta@ajz.ucm.es

Más detalles

Diseño de Sistemas embebidos y comunicaciones: Aplicaciones de telefonía, RF y localización remota. Ing. José Oliden Martínez

Diseño de Sistemas embebidos y comunicaciones: Aplicaciones de telefonía, RF y localización remota. Ing. José Oliden Martínez Diseño de Sistemas embebidos y comunicaciones: Aplicaciones de telefonía, RF y localización remota El controlador dentro de un sistema de Control DISPOSITIVO DE MEDICIÓN CONVERSOR ANÁLOGO DIGITAL CONTROLADOR

Más detalles

2.3.5 Capa de sesión. Protocolos

2.3.5 Capa de sesión. Protocolos 2.3.5 Capa de sesión Protocolos RPC El RPC (del inglés Remote Procedure Call, Llamada a Procedimiento Remoto) es un protocolo que permite a un programa de computadora ejecutar código en otra máquina remota

Más detalles

LINEAMIENTOS DE CÓMPUTO DE USUARIO FINAL

LINEAMIENTOS DE CÓMPUTO DE USUARIO FINAL LINEAMIENTOS DE CÓMPUTO DE USUARIO FINAL 1 OBJETIVO Describir los lineamientos con relación a las especificaciones de equipos de cómputo enfocadas a las necesidades de los distintos tipos de usuarios,

Más detalles

MEMORIAS FLASH. 1.-Introduccion. 2.-Tipos y sus caracteristicas. 3.-Principios del funcionamiento. 4.-Memorias flash en la actualidad.

MEMORIAS FLASH. 1.-Introduccion. 2.-Tipos y sus caracteristicas. 3.-Principios del funcionamiento. 4.-Memorias flash en la actualidad. MEMORIAS FLASH CASTAÑEDA CENTENO, SEBASTIAN ANDRES RAMOS, SERGIO RIZO SOLA, JAVIER 1.-Introduccion 1.1Historia 2.-Tipos y sus caracteristicas 2.1Según su formato 2.1 Según su funcionamiento interno 3.-Principios

Más detalles

Curso sobre Microcontroladores Familia HC9S08 de Freescale

Curso sobre Microcontroladores Familia HC9S08 de Freescale Curso sobre Microcontroladores Familia HC9S08 de Freescale Por Ing. Daniel Di Lella EduDevices www.edudevices.com.ar e-mail: info@edudevices.com.ar Capítulo 6.- Módulo Serial Asincrónico de Comunicación

Más detalles