UNIVERSIDAD SIMÓN BOLÍVAR
|
|
- Mariano Alvarado Miranda
- hace 8 años
- Vistas:
Transcripción
1 UNIVERSIDAD SIMÓN BOLÍVAR DECANATO DE ESTUDIOS PROFESIONALES COORDINACIÓN DE INGENIERÍA ELECTRÓNICA DESARROLLO DE UN MÉTODO DE AUTO-PROGRAMACIÓN AUTENTICADA DE LA MEMORIA DE PROGRAMA DE MICRO-CONTROLADORES ENCADENADOS Por: Aldemaro Fonseca INFORME FINAL DE CURSOS EN COOPERACIÓN TÉCNICA Y DESARROLLO SOCIAL Presentado ante la Ilustre Universidad Simón Bolívar Como requisito parcial para optar al título de Ingeniero Electrónico Sartenejas, Junio de 2011
2 UNIVERSIDAD SIMÓN BOLÍVAR DECANATO DE ESTUDIOS PROFESIONALES COORDINACIÓN DE INGENIERÍA ELECTRÓNICA DESARROLLO DE UN MÉTODO DE AUTO-PROGRAMACIÓN AUTENTICADA DE LA MEMORIA DE PROGRAMA DE MICRO-CONTROLADORES ENCADENADOS Por: Aldemaro Fonseca Realizado con la asesoría de: Tutor Académico: Prof. Leonardo Fermín Tutor Industrial: Ing. Freddy Gómez INFORME FINAL DE CURSOS EN COOPERACIÓN TÉCNICA Y DESARROLLO SOCIAL Presentado ante la Ilustre Universidad Simón Bolívar Como requisito parcial para optar al título de Ingeniero Electrónico Sartenejas, Junio de 2011
3 UNIVERSIDAD SIMÓN BOLÍVAR DECANATO DE ESTUDIOS PROFESIONALES COORDINACIÓN DE INGENIERÍA ELECTRÓNICA DESARROLLO DE UN MÉTODO DE AUTO-PROGRAMACIÓN AUTENTICADA DE LA MEMORIA DE PROGRAMA DE MICRO-CONTROLADORES ENCADENADOS INFORME FINAL DE CURSOS EN COOPERACIÓN TÉCNICA Y DESARROLLO SOCIAL Presentado por: Aldemaro Fonseca, Realizado con la asesoría de: Prof. Leonardo Fermín; Ing. Freddy Gómez RESUMEN El objetivo general de este trabajo consistió en el desarrollo de un método de auto-programación autenticada de la memoria de programa de micro-controladores encadenados. Para esto, se utilizaron tarjetas de desarrollo de Microchip que emulan el hardware de los productos fabricados en la empresa contratante. Este trabajo se desarrolló en varias etapas: investigación bibliográfica del estándares Criptográficos de autenticación, específicamente el FIPS y FIPS que describen los algoritmos de Secure Hash Estandard (SHS, Estándar seguro de Hash ) y Hash-based Message Authentication Code (HMAC, Código de autenticación de mensaje basado en hash), respectivamente; familiarización con las herramientas de desarrollo de firmware para la familia de micro-controladores PIC; desarrollo, bajo prácticas estándares de la empresa, de una librería para soporte de algoritmos criptográficos genéricos, específicamente SHA-256 (Algoritmo de hash de 256 bits) y HMAC; desarrollo de bootloaders o mecanismos de auto-programación de memoria de programa para tres familias de micro-controladores diferentes; integración de estos bootloaders a través de comunicación I 2 C ; soporte a bootloaders encadenados para la familia PIC24; integración de todas las partes del proyecto; y, finalmente, el estudio Darwin Information Typing Architecture (DITA, Arquitectura Darwin para Transcribir Información) como herramienta para documentar técnicamente las librerías desarrolladas. Este trabajo contribuyó a la versatilidad y portabilidad de diversos productos fabricados por la empresa, además de una documentación adecuada de las librerías implementadas en este trabajo. Palabras clave: SHS, SHA, HMAC, Bootloader, I 2 C, Microchip, Smartmatic, PIC iv
4 DEDICATORIA A mi abuela v
5 AGRADECIMIENTOS Agradezco a Dios por encima de todas las cosas, a mi Patria que me vio nacer, a mi universidad que me vio crecer, a mi familia que me ha nutrido de amor incondicional, a mis amigos, que han vivido conmigo experiencias inolvidables y me apoyan siempre, y por último a mi novia por mantenerse a mi lado cuando más lo he necesitado. Gracias totales... vi
6 ÍNDICE GENERAL Resumen... iv Dedicatoria... v Agradecimientos... vi Índice general... vii Índice de tablas... x Índice de figuras... xi Lista de abreviaturas... xii Introducción... 1 Capitulo 1: Descripción de la empresa Descripción General de la Empresa Historia Productos... 6 Capitulo 2: Fundamentos Teóricos Bootloader Características principales de un bootloader Criptografía Criptografía Moderna SHS (Secure Hash Standard) HMAC(Hash based Message Authentication code) Descripción del bus I 2 C Características del bus I 2 C Ventajas para los diseñadores Ventajas para los fabricantes Introducción a la especificación del bus I 2 C El concepto del bus I 2 C Características generales Transferencia de bits Transferencia de datos vii
7 Formato para direcciones de 7 bits Sistemas Embebidos Diferencias entre un controlador embebido y una computadora Componentes de un micro-controlador Darwin Information Typing Architecture (DITA) Propiedades de DITA Capitulo 3: Herramienta y Equipos Utilizados MPLAB Integrated Development Environment (IDE) Lenguaje de Programación C Características Aplicaciones embebidas Tarjetas de Desarrollo Capitulo 4: Métodos y procedimientos Implementar funciones para autenticar el origen de un nuevo firmware con el bootloader por memoria SD existente Estudio de los algoritmos SHA256 y HMAC, y estudio de las herramientas y prácticas de desarrollo de firmware dentro de la empresa Smartmatic Revisión de códigos existentes de librerías criptográficas Implementar basado en librerías existentes una librería genérica de criptografía, que maneje algoritmos criptográficos como SHA-256 y HMAC Creación de una aplicación demostrativa de las capacidades de la librería de criptografía Revisión de bootloaders existentes por memorias SD Implementación de bootloader SD Integración del bootloader SD con la autenticación de las aplicaciones por MAC Desarrollar bootloaders para las familias PIC18 y PIC24 de microchip, que puedan funcionar a través de I 2 C, adaptando bootloader existente por UART Estudio de bootloaders existentes para las familias PIC24 y PIC Descripción básica del Funcionamiento de los bootloaders encontrados Cambios en el funcionamiento de los bootloaders encontrados Creación de una librería de comunicación I 2 C genérica para PIC32 y PIC Creación de métodos para la comunicación I 2 C para la familia PIC Creación de una aplicación de puente de comunicación UART-I 2 C Desarrollo de bootloaders PIC24 y PIC18 a través de un bus I 2 C viii
8 4.3. Actualizar firmware del bootloader del MCU Principal para permitir la actualización del MCU A y del MCU B a través del uso de un bus I 2 C Actualización para la detección de programas para los MCU A y MCU B Ajustes al MCU principal para seleccionar parámetros dependientes del MCU que se vaya a programar Inclusión de librería I 2 C para comunicarse como maestro con MCU A y MCU B Extender bootloader del MCU B para permitir la actualización del MCU B mediante el uso de un bus I 2 C entre el MCU B y el MCU B Actualización en bootloader del MCU B Documentar técnicamente las librerías de Firmware desarrolladas Capitulo 5: Resultados y discusiones Implementación de funciones para autenticar el origen de un nuevo firmware con el bootloader por memoria SD Bootloaders para las familias PIC18 y PIC24 de microchip, que puedan funcionar a través de I 2 C usando un PIC32 como maestro Bootloader del MCU B que permite la actualización del MCU B mediante el uso de un bus I 2 C Documentación técnica de las librerías de Firmware desarrolladas Conclusiones Recomendaciones Referencias Apéndices A. Glosario B. Documentación de librerías de firmware ix
9 ÍNDICE DE TABLAS Tabla 2.1: Propiedades de los Algoritmos Seguros de Hash (SHA) Tabla 2.2: Definición de parámetros del algoritmo SHA Tabla 2.3: símbolos usados por el algoritmo SHA Tabla 2.4: Constantes utilizadas por el algoritmo de SHA Tabla 2.5: Parámetros utilizados por el algoritmo HMAC Tabla 2.6: Descripción paso a paso del algoritmo HMAC Tabla 2.7: Definición de la terminología del bus I 2 C Tabla 5.1: Pines implementados para conexión de señales del PicTail SD x
10 ÍNDICE DE FIGURAS Figura I.1: Diagrama de Bloques del proyecto... 2 Figura 2.1: Descripción paso a paso del algoritmo HMAC Figura 2.2: diagrama de conexión del bus I 2 C con resistencias de pull up Figura 2.3: transferencia de datos en el bus I 2 C Figura 2.4: condiciones de START y STOP Figura 2.5: Transferencia de datos en el bus I 2 C Figura 2.6: bit de confirmación en el bus I 2 C Figura 2.7: Transferencia completa de datos en un bus I 2 C Figura 2.6 Diagrama de bloques de un micro-controlador estándar Figura 2.7 Ejemplo del encapsulado de un micro-controlador promedio Figura 3.1 Ambiente de desarrollo MPLAB Figura 3.2 Tarjeta Explorer Figura 3.3 SD/MMC PicTail Figura 3.5 Prototype PicTail Figura 4.1: Diagrama de bloques funcional del bootloader PIC Figura 4.2: Diagrama de bloques funcional del bootloader PIC32 con comprobación de MAC Figura 4.3: Diagrama de bloques funcional de los bootloaders para las familias PIC18 y PIC Figura 4.4: Diagrama de bloques funcional de los bootloaders con comunicación I 2 C para las familias PIC18 y PIC Figura 5.1 Montaje con PicTail SD y una tarjeta Prototype sobre Explorer Figura 5.2 Montaje de resistencias de pull-up para un bus I 2 C Figura 5.3: PIC24 sobre una tarjeta Explorer 16, tarjeta Prototype con bus I 2 C conectado Figura 5.4: montaje de un PIC32 con un PIC24 mediante un bus I 2 C Figura 5.5: montaje de un dos PIC24 mediante un bus I 2 C xi
11 LISTA DE ABREVIATURAS AES CI CPU Estándar de Encriptación Avanzado, del inglés, Advanced Encryption Standard. Circuitos Integrados Unidad Central de Procesamiento, del inglés Central Processing Unit. EDMP Plataforma de Manejo del Día de la Elección, del inglés Election Day Management Platform. EEPROM EMS FAT HMAC Memoria de Sólo Lectura programable y borrable eléctricamente, del inglés Electrically-Erasable Programmable Read-Only Memory Sistema de Gestión Electoral, del inglés Electoral Management System. Tabla de asignación de archivos, del inglés, File Allocation Table. Código de autenticación de mensaje basado en algoritmos de hash, del inglés Hash based Message Authentication Code. IDE Entorno de Desarrollo Integrado, del inglés, Integrated Development Environment. I 2 C LCD LED MAC MCU Bus de comunicación, su nombre viene de Circuitos Inter-Integrados, del inglés Inter Integrated Circuit. Pantalla de Cristal Liquido, del inglés Liquid Crystal Display Diodo Emisor de luz, del inglés, Light-Emitting Diode. Código de Autenticación de Mensaje, del inglés, Message Authentication Code. Unidad de Micro-Controlador, del inglés, Micro-Controller Unit MD5 Algoritmo de Resumen del mensaje 5, del inglés Message-Digest Algorithm 5. NIST PCB PIC RAM Instituto Nacional de estándares y Tecnología de Estados Unidos de Norte América, del inglés National Institute of Standard and Technology Tarjeta de circuito impreso, del inglés Printed Circuit Board. Controlador de Interfaz Periférico, del inglés, Peripheral Interface Controller. Memoria de Acceso Aleatorio, del inglés, Random Access Memory. xii
12 REIS RAM ROM SAES SCL SD SDA SHA SHA-256 SHS SIMS UART Sistema de Información Electoral en Tiempo Real, del inglés, Real Time Electoral Information System. Memoria de Acceso Aleatorio, del inglés Random Access Memory. Memoria de Sólo Lectura, del inglés, Read Only Memory. Sistema de Elección Auditable Smartmatic, del inglés, Smartmatic Auditable Election System. Línea de reloj Serial, del inglés Serial CLock line Tarjeta de Memoria Digital Segura, del inglés Secure Digital memory card Línea de datos Serial, del inglés Serial DAta line Algoritmo de hash seguro, del inglés Secure Hash Standard. Algoritmo de hash seguro de 256 bits, del inglés 256 bits Secure Hash Standard. Estándar de hash seguro, del inglés Secure Hash Standard. Soluciones de Manejo de Identidad, del inglés, Smartmatic Identity Management Solutions. Transmisor-Receptor Asíncrono Universal, del inglés Universal Asynchronous Receiver-Transmitter. xiii
13 1 INTRODUCCIÓN La pasantía se realizó en la unidad de negocios Sistema de Elección Auditable Smartmatic (SAES, por sus siglas en ingles Smartmatic Auditable Election System) de la empresa Smartmatic; empresa que cuenta con recursos humanos en varios lugares del mundo, quienes diseñan y elaboran soluciones tecnológicas, en todas sus fases, para diversos tópicos, entre ellos, procesos electorales, plataformas de seguridad, registro y autenticación de personas. La solución electoral de Smartmatic, incluye productos con sistemas embebidos. Uno de estos productos, contiene un micro-controlador principal que gestiona, entre otros periféricos, a varios micro-controladores por medio de un bus I 2 C, y donde uno de estos micro-controladores puede estar encadenado a otro micro-controlador esclavo que ejecuta el mismo firmware. El microcontrolador principal es de la familia PIC32MX, este último es el maestro de un PIC18 y de un PIC24, adicionalmente el PIC24 puede a su vez ser maestro de otro PIC24 de idénticas funciones, mediante un bus I 2 C independiente. En la figura I.1, puede verse el diagrama de bloques simplificado del producto descrito anteriormente. En lo que sigue del trabajo, se usaran los nombres MCU Principal, MCU A, MCU B, y MCU B para aclarar las referencias a los distintos micro-controladores que componen el hardware del producto.
14 2 Figura I.1: Diagrama de Bloques del proyecto La compañía carecía antes de la realización de este trabajo, de un método eficiente y seguro para la programación de los micro micro-controladores controladores incluidos en su solución electoral, ya que, se debían programar directamente, cada uno de los micro micro-controladores controladores que componen el sistema, este método ineficiente de programación, supone uun n incremento en los costos de producción en masa, debido a pasos adicionales que deben darse en la línea de producción, existía un problema adicional, cuando nuevas versiones de firmware debían ser programadas en las maquinas terminadas, teniendo estas que ser desarmadas, y programadas de manera que cada micromicro controlador que la compone, fuese actualizado con la nueva versión de firmware, como consecuencia, el costo logístico para realizar dicha labor era muy alto, teniendo muchas veces que contratar personal al técnico, que se encargara solo de esa labor. Por otro lado, el método utilizado era inseguro, ya que no existía un método de autenticación de origen del firmware que permitiera verificar que los programas con los cuales se estaban actualizando los micromicro controladores, provenían de una fuente segura. Este trabajo permitió el desarrollo e implementación de un método de auto-programación auto autenticada del micro-controlador controlador principal y los micro micro-controladores controladores encadenados de manera de crear un método seguro y eeficiente, ficiente, para solucionar los problemas que se mencionaron anteriormente.
15 3 La autenticación se basa en la comprobación de un MAC (Código de Autenticación de Mensaje, del inglés, Message Authentication Code) calculado sobre el firmware a programar. Esto presupone la existencia de una clave secreta y un algoritmo criptográfico. El algoritmo criptográfico elegido es el SHA-256 Es importante mencionar que todas las aplicaciones se realizaron con tarjetas de desarrollo que emulan perfectamente el hardware de los productos garantizando la confidencialidad de la compañía, puesto que el diseño y estructura son de su propiedad. Los objetivos de este trabajo, enmarcados en el proyecto descrito, se desglosan a continuación: OBJETIVO GENERAL: Lograr el Desarrollo de un método de auto-programación autenticada de la memoria de programa del micro-controlador principal y de los micro-controladores encadenados. OBJETIVOS ESPECÍFICOS: Implementar funciones para autenticar el origen de un nuevo firmware con el bootloader por memoria SD existente. Desarrollar bootloaders para las familias PIC18 y PIC24 de microchip, que puedan funcionar a través de I 2 C, adaptando bootloader existente por UART (Transmisor- Receptor Asíncrono Universal, del inglés Universal Asynchronous Receiver- Transmitter). Actualizar firmware del bootloader del MCU Principal para permitir la actualización del MCU A y del MCU B a través del uso de un bus I 2 C. Extender bootloader del MCU Principal, y del MCU B para permitir la actualización del MCU B mediante el uso de un bus I2C entre el MCU B y el MCU B. Documentar técnicamente las librerías de firmware desarrolladas.
16 CAPITULO 1 DESCRIPCIÓN DE LA EMPRESA 1.1. Descripción General de la Empresa Smartmatic es una compañía multinacional que diseña y despliega soluciones tecnológicas que permiten a los organismos gubernamentales y a grandes empresas cumplir con sus ciudadanos de la manera más eficiente posible [1]. Fundada alrededor de un equipo élite guiado por el principio del mejoramiento continuo, Smartmatic suministra tecnología sin parangón en cuatro divisiones de negocios clave: Soluciones de votación (SAES) Plataformas inteligentes de seguridad (USP) Sistemas de registro y autenticación biométrica de personas (SIMS) Investigación, desarrollo y asesoría en tecnología. Smartmatic es la única empresa en el mundo que puede ejecutar todas las fases de una elección con máxima precisión y seguridad. Cuenta con las piezas necesarias para garantizar proyectos exitosos: tecnología, productos y servicios, pero sobre todo, conocimiento, compromiso y experiencia. Ha registrado más de millones de votos auditados, y su tecnología ha sido reconocida por importantes organizaciones de observación internacional [2].
17 Historia Fundada como un grupo de investigación y desarrollo, especializado en la integración de sistemas, Smartmatic se convirtió en una empresa sólida de primera categoría con cientos de empleados y laboratorios de ingeniería alrededor del mundo [3]. En el año 2000, el fundador y Director Ejecutivo, Antonio Múgica, inició la compañía apalancándose en su inmensa fortaleza de investigación y desarrollo, y posicionándola en pocos años como líder en la innovación de tecnologías para la prosperidad de las sociedades del mundo [3]. Smartmatic se crea con el objetivo de interconectar toda clase de dispositivos a una variedad de redes existentes, permitiendo la interacción de equipos informáticos en la ejecución de diversas tareas, sin importar su nivel de complejidad. En el mercado electoral Venezolano durante el 2004, la empresa ganó un concurso abierto para la automatización de procesos electorales; desde entonces, su solución electoral se ha desplegado en 8 elecciones nacionales en este país. Esta empresa también realiza procesos electorales en Curazao desde el año 2007 y ejecutó un proyecto de automatización electoral en Filipinas, específicamente en la Región Autónoma de Mindanao. Y actualmente se encuentra concursando por licitaciones en varios países, entre ellos, Brasil. Entre el año 2005 y 2007, Smartmatic realizó elecciones en Estados Unidos a través de la que fue su subsidiaria, Sequoia Voting Systems. Así, Smartmatic ha registrado más de 150 millones de votos, todos con su comprobante impreso del voto, siendo la primera empresa en aplicar el comprobante en una elección nacional, en Venezuela durante el Adicionalmente, ha realizado pilotos vinculantes en varios países del mundo como Perú, Argentina, Colombia, y Mali. Su sistema de votación ha sido validado por organizaciones reconocidas de observación internacional. La visión de la empresa lo describe claramente: Imaginamos un mundo donde tecnologías de gran impacto social, contribuyen a un funcionamiento más elevado de la civilización [3].
18 Productos SAES: Es una herramienta consolidada de votación, escrutinio, totalización, adjudicación y difusión de resultados, para cualquier tipo de proceso electoral. El sistema emplea algoritmos de cifrado para el almacenamiento y la transmisión de cada voto, desde las máquinas de votación hasta los centros de totalización. Instancias de verificación de votos de SAES: El voto físico, el cual es impreso en papel con marcas de agua y tinta de seguridad. La memoria fija (interna). La memoria removible. El acta de escrutinio de la mesa de votación. El voto electrónico transmitido a los centros de totalización. El acta electrónica transmitida a los centros de totalización. El acta de totalización. Hardware 1. Boleta electrónica: Tarjetón en formato de acuerdo a los requerimientos del cliente y adaptados a las convenciones y necesidades específicas del electorado (perfil de los candidatos, cargos a elegir, partido político, nombre y fotografía). 2. Máquinas de votación: Se ha distribuido y desplegado al menos cuatro modelos de máquinas de votación (SAES3000, SAES3300, SAES4000, SAES1800). Estas máquinas son auditables por medio de la impresión del comprobante del voto y su memoria redundante. Cuentan con algoritmos de seguridad de 2046 bits, impresoras incorporadas, pantallas de diferentes tamaños (10.1, 10.4 ). Sus modelos más recientes cuentan con accesorios para facilitar el voto a personas con alguna discapacidad (audífonos, dispositivos para sorber y soplar, controles con botones con sistema Braille).
19 7 Software 1. Real Time Electoral Information System (REIS): Sistema informático desarrollado para las funciones de totalización y publicación de resultados. REIS soporta todas las categorías de fórmulas electorales, desde las más simples (referendos) hasta los métodos más complejos de sumatoria para obtener los resultados finales, incluyendo ganador único, múltiples ganadores así como reglas de mayoría y proporcionalidad representativa. 2. Electoral Management System (EMS): Sistema de gerencia electoral que permite la definición y configuración de la elección (se alimenta de los datos proporcionados por el ente electoral referente a: cargos, candidatos, división política, y partidos). Posteriormente genera los archivos de configuración de cada máquina de votación. 3. Election Day Management Plataform (EDMP): Software para controlar la asistencia de operadores y técnicos, y monitorear la instalación, apertura, cierre, transmisión y auditoría de las mesas electorales así como las incidencias de soporte durante el día del evento. Smartmatic Identity Management Solutions (SIMS): Las Soluciones de Gestión de Identidad de Smartmatic son la combinación plena entre tecnología y servicios para atender las necesidades específicas de gobiernos y grandes corporaciones en el área de registro de personas. Las Soluciones de Gestión de Identidad diseñadas por Smartmatic, incluyen la tecnología más avanzada para los procesos de registro civil y electoral, identificación, inmigración y naturalización [4].
20 8 Hardware 1. PARmobile: Dispositivo para el registro de personas naturales en aplicaciones de campo (portátil, estuche con cubierta de goma (plástico ABS), incluye cámara digital con flash, lector de huellas dactilares, lector de firma electrónica). No requiere instalación, salvo conectarlo a una toma de corriente. 2. PARkit: Permite la captación de información biométrica y biográfica y la verificación de identidad. Ideal para el despliegue en ciudades o en regiones remotas, esta unidad combina una computadora e impresora portátiles con componentes lectores de huellas dactilares, firma y fotografía en un estuche hermético. Software 1. ID management: Suite de aplicaciones de software que ejecutan el documento de identificación desde la producción hasta la entrega. 2. PARcentral: Es un sistema back-office que controla la consolidación de todos los datos capturados en las estaciones de registro y resguarda la información, de manera que solamente los usuarios y sistemas autorizados puedan acceder a la data consolidada. Unified Security Platform (USP): Es una Plataforma de Seguridad Unificada diseñada por Smartmatic para integrar dentro de un mismo ambiente operativo múltiples sistemas de seguridad: atención de llamadas de emergencia y despacho de unidades móviles, seguridad en transporte público, tele vigilancia y telemetría. Hardware a. Digital Versatile Controller (DVC) b. Cámaras IP / DVRs c. Car PC d. Devices sensors
21 9 Software a. SmartCAD: Software para procesar llamadas de emergencias a través de funciones como: identificación y atención de llamadas de la ciudadanía a un número único de emergencia, captura de datos del incidente, asignación del recurso más apropiado para atender el caso, generación de estadísticas, análisis de gestión y medición del servicio de las autoridades correspondientes. Otras soluciones Smartmatic provee soluciones llave en mano de seguridad ciudadana que permiten extender el alcance de las instituciones gubernamentales a cargo de la seguridad y operar de una manera más efectiva [5].
22 CAPITULO 2 FUNDAMENTOS TEÓRICOS 2.1. Bootloader Un bootloader es un programa sencillo que permite descargar programas a algún microcontrolador, sin necesidad de usar un programador dedicado para este fin. Las ventajas que trae esto, es que solo es necesario usar el programador dedicado una sola vez, para programar el bootloader, una vez cargado el bootloader en el micro-controlador, ya se puede descargar en él nuevos programas, a través de algún método de comunicación elegido, todas las veces que se quiera, sin necesidad de usar un programador dedicado. El uso de bootloaders en la industria permite además disminuir costos, ya que ofrece un método sencillo de programar y reprogramar máquinas sin acceder directamente al microcontrolador o tarjetas de circuitos internas, pudiendo programarse a través de algún método de comunicación externo que tenga el hardware de la máquina Características principales de un bootloader Para la elaboración de un bootloader, debe considerarse que este programa debe ser: Sencillo, debido a que el bootloader ocupa espacio en la memoria de programa de los micro-controladores, este debe ocupar el mínimo espacio posible, buscando la máxima eficiencia de código, ya que podría restarle espacio de memoria preciado a las aplicaciones finales. Robusto, debe poseer métodos que permitan la detección de errores y como evitarlos, estos pueden ser, por ejemplo, que una aplicación quiera escribir en las mismas direcciones de memoria en las que se encuentra alojado el bootloader, así como errores en la escritura o en el borrado de la memoria. Debe poseer un método de reentrada que permita regresar al modo bootloader desde la aplicación. De esta manera, se tendrá un
23 11 bootloader blindado en contra de fallas, es importante señalar, que cualquier error podría traer graves consecuencias en el correcto funcionamiento de la aplicación, e incluso podría llegarse a un estado en el que el programa se bloquee, debido a una falla en la programación de la aplicación. Debe incorporar uno o más métodos de comunicación, la idea de un bootloader es que la programación se realice desde un sistema de comunicación más versátil, que permita de manera rápida y sencilla la actualización del firmware, por lo tanto un bootloader debe aprovechar el hardware de la maquina, y sus diferentes formas de comunicación. La información sobre la aplicación a programar, debe cumplir por lo tanto con un protocolo de comunicación y debe ser codificada con algún método que permita la detección de errores en la transmisión. El micro-controlador debe ser capaz de auto-programarse, es decir, entre las instrucciones básicas del micro-controlador deben estar incluidas las funciones de escritura, lectura y borrado de la memoria de programa. Esta característica es esencial para poder realizar la actualización de las nuevas aplicaciones. Esto permite al bootloader interpretar la información recibida desde el sistema de comunicación y realizar la actualización del firmware mediante el uso de estas funciones, posterior a la escritura del nuevo programa, estas funciones permiten la lectura y comprobación de que en efecto el programa nuevo se ha escrito correctamente. Por último el bootloader hace un salto a la aplicación. Independencia entre bootloader y aplicación, hay que considerar que tanto el bootloader como la aplicación ocupan un lugar dentro de la memoria de programa del microcontrolador, por lo tanto, el bootloader y la aplicación final deben ser compatibles entre sí, esto implica en muchas ocasiones el uso de linker scripts, un linker script permite colocar partes de un programa en direcciones especificas dentro de la memoria de programa, esta herramienta permite entonces que ambos programas no intenten escribirse en las mismas zonas de la memoria, causando colisiones que podrían alterar de manera significativa el funcionamiento tanto del bootloader como de la aplicación.
24 Criptografía La criptografía es la técnica que altera las representaciones lingüísticas de un mensaje [6]. Para ello existen muchas técnicas, en donde la más común es el cifrado. Este método oculta las referencias originales del mensaje por un medio de un algoritmo que permita el proceso inverso o descifrado de la información. El uso de esta u otras técnicas, permite un intercambio de mensajes que solo pueden ser leídos por los destinatarios designados como coherentes. Un destinatario coherente es la persona a la que el mensaje se le dirige con intención por parte del remitente. Así pues el destinatario coherente conoce la técnica usada para el enmascaramiento del mensaje. Por lo que o bien posee los medios para someter el mensaje criptográfico al proceso inverso, o puede razonar e inferir el proceso que lo convierta en un mensaje de acceso público. La criptografía moderna utiliza las disciplinas de matemáticas, computación e ingeniería electrónica. Las aplicaciones de la criptografía incluyen: cajeros automáticos, seguridad informática y comercio electrónico. Previo a la edad moderna, la criptografía era casi sinónimo de encriptación, la conversión de información de una forma legible a algo aparentemente sin sentido [7]. Desde la segunda guerra mundial y la llegada de las computadoras, los métodos usados para llevar a cabo la criptografía han ido aumentando en complejidad y su aplicación se ha extendido notablemente. La criptografía moderna sigue un enfoque científico, y diseña algoritmos criptográficos con la finalidad de que estos sean computacionalmente robustos, asumiendo que los mismos sean difíciles de romper por un adversario. En teoría no hay ningún sistema que no sea indescifrable, pero es inviable hacerlo para cualquier adversario práctico Criptografía Moderna El campo de la criptografía moderna puede ser dividido en varias áreas de estudio, a continuación se presentan las principales: a. Criptografía de clave simétrica: La criptografía de clave simétrica se refiere a los métodos de encriptación en los cuales tanto el que envía, como el que recibe comparten la misma clave [8].
CAPÍTULO 1 Instrumentación Virtual
CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento
Más detallesUna computadora de cualquier forma que se vea tiene dos tipos de componentes: El Hardware y el Software.
ARQUITECTURA DE LAS COMPUTADORAS QUE ES UNA COMPUTADORA (UN ORDENADOR)? Existen numerosas definiciones de una computadora, entre ellas las siguientes: 1) Una computadora es un dispositivo capaz de realizar
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesSemana 13: Encriptación. Cifrado simétrico
Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación
Más detallesCRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una
Más detallesI2C. Ing. Pablo Martín Gomez pgomez@fi.uba.ar
I2C Ing. Pablo Martín Gomez pgomez@fi.uba.ar 1 Comunicaciones en un bus serie 2 Comunicaciones en un bus serie 3 I²C Velocidad 4 UART Universal Asynchronous Receiver Transmitter Estándar de comunicación
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesSistema Electoral Venezolano. Dirección General de Informática
Sistema Electoral Venezolano A G E N D A Sistema Electoral Venezolano Antecedentes Voto Electrónico Impacto Social Plataforma Tecnológica Sistema de Autenticación de Votante Maquinas de Votación Generación
Más detalles4. Programación Paralela
4. Programación Paralela La necesidad que surge para resolver problemas que requieren tiempo elevado de cómputo origina lo que hoy se conoce como computación paralela. Mediante el uso concurrente de varios
Más detallesUNIDADES DE ALMACENAMIENTO DE DATOS
1.2 MATÉMATICAS DE REDES 1.2.1 REPRESENTACIÓN BINARIA DE DATOS Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Los computadores sólo
Más detallesACTIVIDADES TEMA 1. EL LENGUAJE DE LOS ORDENADORES. 4º E.S.O- SOLUCIONES.
1.- a) Explica qué es un bit de información. Qué es el lenguaje binario? Bit es la abreviatura de Binary digit. (Dígito binario). Un bit es un dígito del lenguaje binario que es el lenguaje universal usado
Más detallesApp para realizar consultas al Sistema de Información Estadística de Castilla y León
App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda
Más detallesModificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.
UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:
Más detallesSISTEMAS DE NUMERACIÓN. Sistema decimal
SISTEMAS DE NUMERACIÓN Sistema decimal Desde antiguo el Hombre ha ideado sistemas para numerar objetos, algunos sistemas primitivos han llegado hasta nuestros días, tal es el caso de los "números romanos",
Más detallesComo sabemos, en un Sistema de Comunicación de Datos, es de vital importancia
Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y
Más detallesSemana 14: Encriptación. Cifrado asimétrico
Semana 14: Encriptación Cifrado asimétrico Aprendizajes esperados Contenidos: Características y principios del cifrado asimétrico Algoritmos de cifrado asimétrico Funciones de hash Encriptación Asimétrica
Más detallesTema 4. Gestión de entrada/salida
Tema 4. Gestión de entrada/salida 1. Principios de la gestión de E/S. 1.Problemática de los dispositivos de E/S. 2.Objetivos generales del software de E/S. 3.Principios hardware de E/S. 1. E/S controlada
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesPuedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo?
Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Cómo hago llegar esta información confidencial a mis gerentes o clientes? Necesito un lugar donde
Más detallesAnexo B. Comunicaciones entre mc y PC
Anexo B Comunicaciones entre mc y PC En este apartado se hará hincapié en los comandos para el manejo del módulo de comunicaciones desde el PC. Conociendo estos comando se podrá realizar una aplicación
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesLos mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:
SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas
Más detallesMetodologías de diseño de hardware
Capítulo 2 Metodologías de diseño de hardware Las metodologías de diseño de hardware denominadas Top-Down, basadas en la utilización de lenguajes de descripción de hardware, han posibilitado la reducción
Más detallesAUTOMATIZACION. Reconocer la arquitectura y características de un PLC Diferenciar los tipos de entradas y salidas
AUTOMATIZACION GUIA DE TRABAJO 2 DOCENTE: VICTOR HUGO BERNAL UNIDAD No. 3 OBJETIVO GENERAL Realizar una introducción a los controladores lógicos programables OBJETIVOS ESPECIFICOS: Reconocer la arquitectura
Más detallesQUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?
QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción
Más detallesCARACTERISTICAS DEL SISTEMA
CARACTERISTICAS DEL SISTEMA 1. CONSIDERACIONES GENERALES El Sistema de Gestión Financiera en Línea esta orientada a LA GESTION DEL PRESUPUESTO Y COMPRAS, esto es posible mediante interfaces vía Web, cuya
Más detallesNo se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.
RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este
Más detallesGedicoPDA: software de preventa
GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente
Más detallesJuan Carlos Pérez González. UD 9. Resolución de incidencias y asistencia técnica
UD 9. Resolución de incidencias y asistencia técnica Interpretación, análise e elaboración de documentación técnica. Servidores de actualizacións automáticas. Partes de incidencias. Protocolos de actuación.
Más detallesDepartamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Más detallesSistema de Votaciones Electrónicas UNAM
Sistema de Votaciones Electrónicas UNAM Objetivo del Sistema Facilitar el proceso de elecciones en la UNAM, a través del registro del voto electrónico de los electores, considerando aspectos de seguridad,
Más detallesCOMUNICACIÓN I2C (INTER-INTEGRATED CIRCUIT)
COMUNICACIÓN I2C (INTER-INTEGRATED CIRCUIT) Centro CFP/ES COMUNICACIÓN I2C 1 VENTAJAS DE LA COMUNICACIÓN I2C COMPARATIVA ESTANDAR DE TRANSMISIÓN 2 DISPOSITIVOS I2C DISPOSITIVOS I2C MAX518 3 DISPOSITIVOS
Más detallesTITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID
TITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID Apoyado por: DOMINION S.A. 1.- Antecedentes/Problemática A la Dirección
Más detallesSoftware Criptográfico FNMT-RCM
Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-
Más detallesPráctica 5. Curso 2014-2015
Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesArquitectura de sistema de alta disponibilidad
Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los
Más detallesClase 20: Arquitectura Von Neuman
http://computacion.cs.cinvestav.mx/~efranco @efranco_escom efranco.docencia@gmail.com Estructuras de datos (Prof. Edgardo A. Franco) 1 Contenido Arquitectura de una computadora Elementos básicos de una
Más detallesInteroperabilidad de Fieldbus
2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 201 Interoperabilidad de Fieldbus Generalidades Qué es interoperabilidad?
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
Más detallesGestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi
Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detalles1. SISTEMAS DIGITALES
1. SISTEMAS DIGITALES DOCENTE: ING. LUIS FELIPE CASTELLANOS CASTELLANOS CORREO ELECTRÓNICO: FELIPECASTELLANOS2@HOTMAIL.COM FELIPECASTELLANOS2@GMAIL.COM PAGINA WEB MAESTROFELIPE.JIMDO.COM 1.1. INTRODUCCIÓN
Más detallesResumen del trabajo sobre DNSSEC
Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5
Más detallesMANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA
MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características
Más detallesCentral de incendios modular serie 5000 Tan flexible como sus planes
Central de incendios modular serie 5000 Tan flexible como sus planes 2 Olvide todas sus preocupaciones con la central de incendios modular serie 5000 Sus necesidades definen el sistema; pague solo por
Más detallesUNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE
UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en
Más detallesLiLa Portal Guía para profesores
Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista
Más detallesInstalación de epass 3000 Token USB
Instalación de epass 3000 Token USB Qué es epass? epass es un dispositivo de autenticación de usuarios y portabilidad de certificados digitales, plug and play, ligero, portátil, pequeño, que provee la
Más detallesNOTA DE APLICACIÓN AN-P002. Programando Wiring con NXProg
NOTA DE APLICACIÓN AN-P002 Programando Wiring con NXProg Este documento se encuentra protegido por una licencia Creative Commons Creative Commons: Atribution, Non-commercial, Share Alike Atribución: Puede
Más detallesINTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN
INTRANET DE UNA EMPRESA Autor: Burgos González, Sergio. Director: Zaforas de Cabo, Juan. Entidad colaboradora: Colegio de Ingenieros del ICAI. RESUMEN DEL PROYECTO El proyecto consiste en el desarrollo
Más detallesDISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.
DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar
Más detallesIntroducción. Algoritmos
Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia
Más detallesby Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true
by Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true I. FUNDAMENTOS 3. Representación de la información Introducción a la Informática Curso de Acceso a la Universidad
Más detallese-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
Más detallesLo que definimos como CPU (Central Process Unit) o Unidad Central de Proceso, está estructurado por tres unidades operativamente diferentes:
Facultad de Ciencias Exactas y Naturales y Agrimensura Departamento de Ingeniería Cátedra : Proyecto Final Apuntes : Microprocesadores Tema 6-1 : Esquema de un µp. La CPU Lo que definimos como CPU (Central
Más detallespicojava TM Características
picojava TM Introducción El principal objetivo de Sun al introducir Java era poder intercambiar programas ejecutables Java entre computadoras de Internet y ejecutarlos sin modificación. Para poder transportar
Más detallesTecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el
para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario
Más detallesIng. Cynthia Zúñiga Ramos
Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos
Más detallesforma de entrenar a la nuerona en su aprendizaje.
Sistemas expertos e Inteligencia Artificial,Guía5 1 Facultad : Ingeniería Escuela : Computación Asignatura: Sistemas expertos e Inteligencia Artificial Tema: SISTEMAS BASADOS EN CONOCIMIENTO. Objetivo
Más detallesCAPÍTULO II. Gráficos Dinámicos.
2.1 Definición. Los gráficos dinámicos son representaciones a escala del proceso, en donde se muestra la información de las variables del proceso a través de datos numéricos y de animación gráfica. Éstos
Más detallesInformación de Producto:
Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Más detallesQUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?
QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada
Más detallesActividad 4: Comunicación entre PLC s vía Ethernet
Actividad 4: Comunicación entre PLC s vía Ethernet 1.- Listado de materiales: PC con Tarjeta de red 3com o similar. 2 PLC Omrom CJ1M CPU11 ETN Estos autómatas llevan integrada la tarjeta de comunicaciones
Más detallesReprogramación de módulos de control
Reprogramación de módulos de control Componentes de un computador. 1)Bloque de Entrada: Se denomina bloque de entrada a todos los circuitos que se encuentran como receptores de las diferentes señales que
Más detalles<Generador de exámenes> Visión preliminar
1. Introducción Proyecto Final del curso Técnicas de Producción de Sistemas Visión preliminar Para la evaluación de algunos temas de las materias que se imparten en diferentes niveles,
Más detallesÍNDICE DISEÑO DE CONTADORES SÍNCRONOS JESÚS PIZARRO PELÁEZ
ELECTRÓNICA DIGITAL DISEÑO DE CONTADORES SÍNCRONOS JESÚS PIZARRO PELÁEZ IES TRINIDAD ARROYO DPTO. DE ELECTRÓNICA ÍNDICE ÍNDICE... 1 1. LIMITACIONES DE LOS CONTADORES ASÍNCRONOS... 2 2. CONTADORES SÍNCRONOS...
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata
Más detallesINTRODUCCION A LA PROGRAMACION DE PLC
INTRODUCCION A LA PROGRAMACION DE PLC Esta guía se utilizará para estudiar la estructura general de programación de um PLC Instrucciones y Programas Una instrucción u orden de trabajo consta de dos partes
Más detallesUNIDADES FUNCIONALES DEL ORDENADOR TEMA 3
UNIDADES FUNCIONALES DEL ORDENADOR TEMA 3 INTRODUCCIÓN El elemento hardware de un sistema básico de proceso de datos se puede estructurar en tres partes claramente diferenciadas en cuanto a sus funciones:
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para
Más detallesCRONO SISTEMA DE CONTROL DE PRESENCIA. Software abierto. Distintas opciones para realizar las picadas. Web personal para cada usuario
Software abierto Distintas opciones para realizar las picadas Web personal para cada usuario Gestión de incidencias Informes individuales y colectivos CRONO SISTEMA DE CONTROL DE PRESENCIA Qué es Crono?
Más detallesESCUELA POLITECNICA DEL EJERCITO
ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática
Más detallesGuía para configurar el monitor TCPIP
1 Guía para configurar el monitor TCPIP OBJETIVO Este documento tiene como objetivo guiar al usuario final del sistema para la implementación del monitor para las terminales TCPIP / NS FACE, NS FACE RW,
Más detalleshttp://www.informatizate.net
http://www.informatizate.net Metodologías De Desarrollo De Software María A. Mendoza Sanchez Ing. Informático - UNT Microsoft Certified Professional - MCP Analísta y Desarrolladora - TeamSoft Perú S.A.C.
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesPlaca de control MCC03
Placa de control MCC03 Placa de control MCC03 La placa de control basada en el micro controlador PIC 16F874A de Microchip, es la encargada del procesar los datos que se introducen en el sistema y actuar
Más detallesREGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP
REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente
Más detallesPROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso
PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación II MODELOS y HERRAMIENTAS UML 1 1 Modelado de casos de uso (I) Un caso de uso es una técnica de modelado usada para describir lo que debería hacer
Más detallesUnidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal)
Unidad I Sistemas numéricos 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS.
Más detallesVPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO
Más detallesCRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue
CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información
Más detallesGuía de uso del Cloud Datacenter de acens
guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar
Más detallesIngeniería de Software. Pruebas
Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en
Más detallesI NTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA
I. INTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA 1.1. Informática Informática (Información Automática) es la ciencia y la técnica del tratamiento automatizado de la información mediante el uso de ordenadores.
Más detallesFirma Digital. Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos?
Firma Digital Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos? La AFIP es un organismo que ha obtenido la licencia para actuar como proveedor de servicios de
Más detallesMemoria La memoria es la parte del ordenador en la que se guardan o almacenan los programas (las instrucciones y los datos).
Memoria La memoria es la parte del ordenador en la que se guardan o almacenan los programas (las instrucciones y los datos). Memoria Típica. Los datos almacenados en memoria tienen que pasar, en un momento
Más detallesMicrosoft Access proporciona dos métodos para crear una Base de datos.
Operaciones básicas con Base de datos Crear una Base de datos Microsoft Access proporciona dos métodos para crear una Base de datos. Se puede crear una base de datos en blanco y agregarle más tarde las
Más detallesLaboratorio III de Sistemas de Telecomunicaciones Departamento de Telemática
Proyecto: Interoperabilidad entre una Red de Telefonía IP y una red de Radio VHF Objetivos Lograr la interoperabilidad de clientes de VoIP con clientes de Radio VHF Implementar el servicio de Call Center
Más detallesCapítulo 1. Introducción
Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos
Más detallesSOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS
SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS Con los Servicios Gestionados se transfieren, parcial o totalmente, las responsabilidades y operaciones relacionadas con el área de seguridad a un tercero
Más detallesAyuda de Symantec pcanywhere Web Remote
Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas
Más detallesResumen General del Manual de Organización y Funciones
Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de
Más detallesLINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN
LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...
Más detalles18. Camino de datos y unidad de control
Oliverio J. Santana Jaria Sistemas Digitales Ingeniería Técnica en Informática de Sistemas Curso 2006 2007 18. Camino de datos y unidad de control Un La versatilidad una característica deseable los Los
Más detallesLos sistemas de numeración se clasifican en: posicionales y no posicionales.
SISTEMAS NUMERICOS Un sistema numérico es un conjunto de números que se relacionan para expresar la relación existente entre la cantidad y la unidad. Debido a que un número es un símbolo, podemos encontrar
Más detallesNaturaleza binaria. Conversión decimal a binario
Naturaleza binaria En los circuitos digitales sólo hay 2 voltajes. Esto significa que al utilizar 2 estados lógicos se puede asociar cada uno con un nivel de tensión, así se puede codificar cualquier número,
Más detallesTELEOPERACIÓN DE UN ROBOT MOVIL CON MANEJO DIFERENCIAL A BAJO COSTO
TELEOPERACIÓN DE UN ROBOT MOVIL CON MANEJO DIFERENCIAL A BAJO COSTO Introducción.- Asanza,V 1 ; Laica,J 1 ; Paillacho,D 1 1. Centro de Visión y Robotica {vasanza, jlaica, dpailla} @fiec.espol.edu.ec Un
Más detalles