UNIVERSIDAD SIMÓN BOLÍVAR

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD SIMÓN BOLÍVAR"

Transcripción

1 UNIVERSIDAD SIMÓN BOLÍVAR DECANATO DE ESTUDIOS PROFESIONALES COORDINACIÓN DE INGENIERÍA ELECTRÓNICA DESARROLLO DE UN MÉTODO DE AUTO-PROGRAMACIÓN AUTENTICADA DE LA MEMORIA DE PROGRAMA DE MICRO-CONTROLADORES ENCADENADOS Por: Aldemaro Fonseca INFORME FINAL DE CURSOS EN COOPERACIÓN TÉCNICA Y DESARROLLO SOCIAL Presentado ante la Ilustre Universidad Simón Bolívar Como requisito parcial para optar al título de Ingeniero Electrónico Sartenejas, Junio de 2011

2 UNIVERSIDAD SIMÓN BOLÍVAR DECANATO DE ESTUDIOS PROFESIONALES COORDINACIÓN DE INGENIERÍA ELECTRÓNICA DESARROLLO DE UN MÉTODO DE AUTO-PROGRAMACIÓN AUTENTICADA DE LA MEMORIA DE PROGRAMA DE MICRO-CONTROLADORES ENCADENADOS Por: Aldemaro Fonseca Realizado con la asesoría de: Tutor Académico: Prof. Leonardo Fermín Tutor Industrial: Ing. Freddy Gómez INFORME FINAL DE CURSOS EN COOPERACIÓN TÉCNICA Y DESARROLLO SOCIAL Presentado ante la Ilustre Universidad Simón Bolívar Como requisito parcial para optar al título de Ingeniero Electrónico Sartenejas, Junio de 2011

3 UNIVERSIDAD SIMÓN BOLÍVAR DECANATO DE ESTUDIOS PROFESIONALES COORDINACIÓN DE INGENIERÍA ELECTRÓNICA DESARROLLO DE UN MÉTODO DE AUTO-PROGRAMACIÓN AUTENTICADA DE LA MEMORIA DE PROGRAMA DE MICRO-CONTROLADORES ENCADENADOS INFORME FINAL DE CURSOS EN COOPERACIÓN TÉCNICA Y DESARROLLO SOCIAL Presentado por: Aldemaro Fonseca, Realizado con la asesoría de: Prof. Leonardo Fermín; Ing. Freddy Gómez RESUMEN El objetivo general de este trabajo consistió en el desarrollo de un método de auto-programación autenticada de la memoria de programa de micro-controladores encadenados. Para esto, se utilizaron tarjetas de desarrollo de Microchip que emulan el hardware de los productos fabricados en la empresa contratante. Este trabajo se desarrolló en varias etapas: investigación bibliográfica del estándares Criptográficos de autenticación, específicamente el FIPS y FIPS que describen los algoritmos de Secure Hash Estandard (SHS, Estándar seguro de Hash ) y Hash-based Message Authentication Code (HMAC, Código de autenticación de mensaje basado en hash), respectivamente; familiarización con las herramientas de desarrollo de firmware para la familia de micro-controladores PIC; desarrollo, bajo prácticas estándares de la empresa, de una librería para soporte de algoritmos criptográficos genéricos, específicamente SHA-256 (Algoritmo de hash de 256 bits) y HMAC; desarrollo de bootloaders o mecanismos de auto-programación de memoria de programa para tres familias de micro-controladores diferentes; integración de estos bootloaders a través de comunicación I 2 C ; soporte a bootloaders encadenados para la familia PIC24; integración de todas las partes del proyecto; y, finalmente, el estudio Darwin Information Typing Architecture (DITA, Arquitectura Darwin para Transcribir Información) como herramienta para documentar técnicamente las librerías desarrolladas. Este trabajo contribuyó a la versatilidad y portabilidad de diversos productos fabricados por la empresa, además de una documentación adecuada de las librerías implementadas en este trabajo. Palabras clave: SHS, SHA, HMAC, Bootloader, I 2 C, Microchip, Smartmatic, PIC iv

4 DEDICATORIA A mi abuela v

5 AGRADECIMIENTOS Agradezco a Dios por encima de todas las cosas, a mi Patria que me vio nacer, a mi universidad que me vio crecer, a mi familia que me ha nutrido de amor incondicional, a mis amigos, que han vivido conmigo experiencias inolvidables y me apoyan siempre, y por último a mi novia por mantenerse a mi lado cuando más lo he necesitado. Gracias totales... vi

6 ÍNDICE GENERAL Resumen... iv Dedicatoria... v Agradecimientos... vi Índice general... vii Índice de tablas... x Índice de figuras... xi Lista de abreviaturas... xii Introducción... 1 Capitulo 1: Descripción de la empresa Descripción General de la Empresa Historia Productos... 6 Capitulo 2: Fundamentos Teóricos Bootloader Características principales de un bootloader Criptografía Criptografía Moderna SHS (Secure Hash Standard) HMAC(Hash based Message Authentication code) Descripción del bus I 2 C Características del bus I 2 C Ventajas para los diseñadores Ventajas para los fabricantes Introducción a la especificación del bus I 2 C El concepto del bus I 2 C Características generales Transferencia de bits Transferencia de datos vii

7 Formato para direcciones de 7 bits Sistemas Embebidos Diferencias entre un controlador embebido y una computadora Componentes de un micro-controlador Darwin Information Typing Architecture (DITA) Propiedades de DITA Capitulo 3: Herramienta y Equipos Utilizados MPLAB Integrated Development Environment (IDE) Lenguaje de Programación C Características Aplicaciones embebidas Tarjetas de Desarrollo Capitulo 4: Métodos y procedimientos Implementar funciones para autenticar el origen de un nuevo firmware con el bootloader por memoria SD existente Estudio de los algoritmos SHA256 y HMAC, y estudio de las herramientas y prácticas de desarrollo de firmware dentro de la empresa Smartmatic Revisión de códigos existentes de librerías criptográficas Implementar basado en librerías existentes una librería genérica de criptografía, que maneje algoritmos criptográficos como SHA-256 y HMAC Creación de una aplicación demostrativa de las capacidades de la librería de criptografía Revisión de bootloaders existentes por memorias SD Implementación de bootloader SD Integración del bootloader SD con la autenticación de las aplicaciones por MAC Desarrollar bootloaders para las familias PIC18 y PIC24 de microchip, que puedan funcionar a través de I 2 C, adaptando bootloader existente por UART Estudio de bootloaders existentes para las familias PIC24 y PIC Descripción básica del Funcionamiento de los bootloaders encontrados Cambios en el funcionamiento de los bootloaders encontrados Creación de una librería de comunicación I 2 C genérica para PIC32 y PIC Creación de métodos para la comunicación I 2 C para la familia PIC Creación de una aplicación de puente de comunicación UART-I 2 C Desarrollo de bootloaders PIC24 y PIC18 a través de un bus I 2 C viii

8 4.3. Actualizar firmware del bootloader del MCU Principal para permitir la actualización del MCU A y del MCU B a través del uso de un bus I 2 C Actualización para la detección de programas para los MCU A y MCU B Ajustes al MCU principal para seleccionar parámetros dependientes del MCU que se vaya a programar Inclusión de librería I 2 C para comunicarse como maestro con MCU A y MCU B Extender bootloader del MCU B para permitir la actualización del MCU B mediante el uso de un bus I 2 C entre el MCU B y el MCU B Actualización en bootloader del MCU B Documentar técnicamente las librerías de Firmware desarrolladas Capitulo 5: Resultados y discusiones Implementación de funciones para autenticar el origen de un nuevo firmware con el bootloader por memoria SD Bootloaders para las familias PIC18 y PIC24 de microchip, que puedan funcionar a través de I 2 C usando un PIC32 como maestro Bootloader del MCU B que permite la actualización del MCU B mediante el uso de un bus I 2 C Documentación técnica de las librerías de Firmware desarrolladas Conclusiones Recomendaciones Referencias Apéndices A. Glosario B. Documentación de librerías de firmware ix

9 ÍNDICE DE TABLAS Tabla 2.1: Propiedades de los Algoritmos Seguros de Hash (SHA) Tabla 2.2: Definición de parámetros del algoritmo SHA Tabla 2.3: símbolos usados por el algoritmo SHA Tabla 2.4: Constantes utilizadas por el algoritmo de SHA Tabla 2.5: Parámetros utilizados por el algoritmo HMAC Tabla 2.6: Descripción paso a paso del algoritmo HMAC Tabla 2.7: Definición de la terminología del bus I 2 C Tabla 5.1: Pines implementados para conexión de señales del PicTail SD x

10 ÍNDICE DE FIGURAS Figura I.1: Diagrama de Bloques del proyecto... 2 Figura 2.1: Descripción paso a paso del algoritmo HMAC Figura 2.2: diagrama de conexión del bus I 2 C con resistencias de pull up Figura 2.3: transferencia de datos en el bus I 2 C Figura 2.4: condiciones de START y STOP Figura 2.5: Transferencia de datos en el bus I 2 C Figura 2.6: bit de confirmación en el bus I 2 C Figura 2.7: Transferencia completa de datos en un bus I 2 C Figura 2.6 Diagrama de bloques de un micro-controlador estándar Figura 2.7 Ejemplo del encapsulado de un micro-controlador promedio Figura 3.1 Ambiente de desarrollo MPLAB Figura 3.2 Tarjeta Explorer Figura 3.3 SD/MMC PicTail Figura 3.5 Prototype PicTail Figura 4.1: Diagrama de bloques funcional del bootloader PIC Figura 4.2: Diagrama de bloques funcional del bootloader PIC32 con comprobación de MAC Figura 4.3: Diagrama de bloques funcional de los bootloaders para las familias PIC18 y PIC Figura 4.4: Diagrama de bloques funcional de los bootloaders con comunicación I 2 C para las familias PIC18 y PIC Figura 5.1 Montaje con PicTail SD y una tarjeta Prototype sobre Explorer Figura 5.2 Montaje de resistencias de pull-up para un bus I 2 C Figura 5.3: PIC24 sobre una tarjeta Explorer 16, tarjeta Prototype con bus I 2 C conectado Figura 5.4: montaje de un PIC32 con un PIC24 mediante un bus I 2 C Figura 5.5: montaje de un dos PIC24 mediante un bus I 2 C xi

11 LISTA DE ABREVIATURAS AES CI CPU Estándar de Encriptación Avanzado, del inglés, Advanced Encryption Standard. Circuitos Integrados Unidad Central de Procesamiento, del inglés Central Processing Unit. EDMP Plataforma de Manejo del Día de la Elección, del inglés Election Day Management Platform. EEPROM EMS FAT HMAC Memoria de Sólo Lectura programable y borrable eléctricamente, del inglés Electrically-Erasable Programmable Read-Only Memory Sistema de Gestión Electoral, del inglés Electoral Management System. Tabla de asignación de archivos, del inglés, File Allocation Table. Código de autenticación de mensaje basado en algoritmos de hash, del inglés Hash based Message Authentication Code. IDE Entorno de Desarrollo Integrado, del inglés, Integrated Development Environment. I 2 C LCD LED MAC MCU Bus de comunicación, su nombre viene de Circuitos Inter-Integrados, del inglés Inter Integrated Circuit. Pantalla de Cristal Liquido, del inglés Liquid Crystal Display Diodo Emisor de luz, del inglés, Light-Emitting Diode. Código de Autenticación de Mensaje, del inglés, Message Authentication Code. Unidad de Micro-Controlador, del inglés, Micro-Controller Unit MD5 Algoritmo de Resumen del mensaje 5, del inglés Message-Digest Algorithm 5. NIST PCB PIC RAM Instituto Nacional de estándares y Tecnología de Estados Unidos de Norte América, del inglés National Institute of Standard and Technology Tarjeta de circuito impreso, del inglés Printed Circuit Board. Controlador de Interfaz Periférico, del inglés, Peripheral Interface Controller. Memoria de Acceso Aleatorio, del inglés, Random Access Memory. xii

12 REIS RAM ROM SAES SCL SD SDA SHA SHA-256 SHS SIMS UART Sistema de Información Electoral en Tiempo Real, del inglés, Real Time Electoral Information System. Memoria de Acceso Aleatorio, del inglés Random Access Memory. Memoria de Sólo Lectura, del inglés, Read Only Memory. Sistema de Elección Auditable Smartmatic, del inglés, Smartmatic Auditable Election System. Línea de reloj Serial, del inglés Serial CLock line Tarjeta de Memoria Digital Segura, del inglés Secure Digital memory card Línea de datos Serial, del inglés Serial DAta line Algoritmo de hash seguro, del inglés Secure Hash Standard. Algoritmo de hash seguro de 256 bits, del inglés 256 bits Secure Hash Standard. Estándar de hash seguro, del inglés Secure Hash Standard. Soluciones de Manejo de Identidad, del inglés, Smartmatic Identity Management Solutions. Transmisor-Receptor Asíncrono Universal, del inglés Universal Asynchronous Receiver-Transmitter. xiii

13 1 INTRODUCCIÓN La pasantía se realizó en la unidad de negocios Sistema de Elección Auditable Smartmatic (SAES, por sus siglas en ingles Smartmatic Auditable Election System) de la empresa Smartmatic; empresa que cuenta con recursos humanos en varios lugares del mundo, quienes diseñan y elaboran soluciones tecnológicas, en todas sus fases, para diversos tópicos, entre ellos, procesos electorales, plataformas de seguridad, registro y autenticación de personas. La solución electoral de Smartmatic, incluye productos con sistemas embebidos. Uno de estos productos, contiene un micro-controlador principal que gestiona, entre otros periféricos, a varios micro-controladores por medio de un bus I 2 C, y donde uno de estos micro-controladores puede estar encadenado a otro micro-controlador esclavo que ejecuta el mismo firmware. El microcontrolador principal es de la familia PIC32MX, este último es el maestro de un PIC18 y de un PIC24, adicionalmente el PIC24 puede a su vez ser maestro de otro PIC24 de idénticas funciones, mediante un bus I 2 C independiente. En la figura I.1, puede verse el diagrama de bloques simplificado del producto descrito anteriormente. En lo que sigue del trabajo, se usaran los nombres MCU Principal, MCU A, MCU B, y MCU B para aclarar las referencias a los distintos micro-controladores que componen el hardware del producto.

14 2 Figura I.1: Diagrama de Bloques del proyecto La compañía carecía antes de la realización de este trabajo, de un método eficiente y seguro para la programación de los micro micro-controladores controladores incluidos en su solución electoral, ya que, se debían programar directamente, cada uno de los micro micro-controladores controladores que componen el sistema, este método ineficiente de programación, supone uun n incremento en los costos de producción en masa, debido a pasos adicionales que deben darse en la línea de producción, existía un problema adicional, cuando nuevas versiones de firmware debían ser programadas en las maquinas terminadas, teniendo estas que ser desarmadas, y programadas de manera que cada micromicro controlador que la compone, fuese actualizado con la nueva versión de firmware, como consecuencia, el costo logístico para realizar dicha labor era muy alto, teniendo muchas veces que contratar personal al técnico, que se encargara solo de esa labor. Por otro lado, el método utilizado era inseguro, ya que no existía un método de autenticación de origen del firmware que permitiera verificar que los programas con los cuales se estaban actualizando los micromicro controladores, provenían de una fuente segura. Este trabajo permitió el desarrollo e implementación de un método de auto-programación auto autenticada del micro-controlador controlador principal y los micro micro-controladores controladores encadenados de manera de crear un método seguro y eeficiente, ficiente, para solucionar los problemas que se mencionaron anteriormente.

15 3 La autenticación se basa en la comprobación de un MAC (Código de Autenticación de Mensaje, del inglés, Message Authentication Code) calculado sobre el firmware a programar. Esto presupone la existencia de una clave secreta y un algoritmo criptográfico. El algoritmo criptográfico elegido es el SHA-256 Es importante mencionar que todas las aplicaciones se realizaron con tarjetas de desarrollo que emulan perfectamente el hardware de los productos garantizando la confidencialidad de la compañía, puesto que el diseño y estructura son de su propiedad. Los objetivos de este trabajo, enmarcados en el proyecto descrito, se desglosan a continuación: OBJETIVO GENERAL: Lograr el Desarrollo de un método de auto-programación autenticada de la memoria de programa del micro-controlador principal y de los micro-controladores encadenados. OBJETIVOS ESPECÍFICOS: Implementar funciones para autenticar el origen de un nuevo firmware con el bootloader por memoria SD existente. Desarrollar bootloaders para las familias PIC18 y PIC24 de microchip, que puedan funcionar a través de I 2 C, adaptando bootloader existente por UART (Transmisor- Receptor Asíncrono Universal, del inglés Universal Asynchronous Receiver- Transmitter). Actualizar firmware del bootloader del MCU Principal para permitir la actualización del MCU A y del MCU B a través del uso de un bus I 2 C. Extender bootloader del MCU Principal, y del MCU B para permitir la actualización del MCU B mediante el uso de un bus I2C entre el MCU B y el MCU B. Documentar técnicamente las librerías de firmware desarrolladas.

16 CAPITULO 1 DESCRIPCIÓN DE LA EMPRESA 1.1. Descripción General de la Empresa Smartmatic es una compañía multinacional que diseña y despliega soluciones tecnológicas que permiten a los organismos gubernamentales y a grandes empresas cumplir con sus ciudadanos de la manera más eficiente posible [1]. Fundada alrededor de un equipo élite guiado por el principio del mejoramiento continuo, Smartmatic suministra tecnología sin parangón en cuatro divisiones de negocios clave: Soluciones de votación (SAES) Plataformas inteligentes de seguridad (USP) Sistemas de registro y autenticación biométrica de personas (SIMS) Investigación, desarrollo y asesoría en tecnología. Smartmatic es la única empresa en el mundo que puede ejecutar todas las fases de una elección con máxima precisión y seguridad. Cuenta con las piezas necesarias para garantizar proyectos exitosos: tecnología, productos y servicios, pero sobre todo, conocimiento, compromiso y experiencia. Ha registrado más de millones de votos auditados, y su tecnología ha sido reconocida por importantes organizaciones de observación internacional [2].

17 Historia Fundada como un grupo de investigación y desarrollo, especializado en la integración de sistemas, Smartmatic se convirtió en una empresa sólida de primera categoría con cientos de empleados y laboratorios de ingeniería alrededor del mundo [3]. En el año 2000, el fundador y Director Ejecutivo, Antonio Múgica, inició la compañía apalancándose en su inmensa fortaleza de investigación y desarrollo, y posicionándola en pocos años como líder en la innovación de tecnologías para la prosperidad de las sociedades del mundo [3]. Smartmatic se crea con el objetivo de interconectar toda clase de dispositivos a una variedad de redes existentes, permitiendo la interacción de equipos informáticos en la ejecución de diversas tareas, sin importar su nivel de complejidad. En el mercado electoral Venezolano durante el 2004, la empresa ganó un concurso abierto para la automatización de procesos electorales; desde entonces, su solución electoral se ha desplegado en 8 elecciones nacionales en este país. Esta empresa también realiza procesos electorales en Curazao desde el año 2007 y ejecutó un proyecto de automatización electoral en Filipinas, específicamente en la Región Autónoma de Mindanao. Y actualmente se encuentra concursando por licitaciones en varios países, entre ellos, Brasil. Entre el año 2005 y 2007, Smartmatic realizó elecciones en Estados Unidos a través de la que fue su subsidiaria, Sequoia Voting Systems. Así, Smartmatic ha registrado más de 150 millones de votos, todos con su comprobante impreso del voto, siendo la primera empresa en aplicar el comprobante en una elección nacional, en Venezuela durante el Adicionalmente, ha realizado pilotos vinculantes en varios países del mundo como Perú, Argentina, Colombia, y Mali. Su sistema de votación ha sido validado por organizaciones reconocidas de observación internacional. La visión de la empresa lo describe claramente: Imaginamos un mundo donde tecnologías de gran impacto social, contribuyen a un funcionamiento más elevado de la civilización [3].

18 Productos SAES: Es una herramienta consolidada de votación, escrutinio, totalización, adjudicación y difusión de resultados, para cualquier tipo de proceso electoral. El sistema emplea algoritmos de cifrado para el almacenamiento y la transmisión de cada voto, desde las máquinas de votación hasta los centros de totalización. Instancias de verificación de votos de SAES: El voto físico, el cual es impreso en papel con marcas de agua y tinta de seguridad. La memoria fija (interna). La memoria removible. El acta de escrutinio de la mesa de votación. El voto electrónico transmitido a los centros de totalización. El acta electrónica transmitida a los centros de totalización. El acta de totalización. Hardware 1. Boleta electrónica: Tarjetón en formato de acuerdo a los requerimientos del cliente y adaptados a las convenciones y necesidades específicas del electorado (perfil de los candidatos, cargos a elegir, partido político, nombre y fotografía). 2. Máquinas de votación: Se ha distribuido y desplegado al menos cuatro modelos de máquinas de votación (SAES3000, SAES3300, SAES4000, SAES1800). Estas máquinas son auditables por medio de la impresión del comprobante del voto y su memoria redundante. Cuentan con algoritmos de seguridad de 2046 bits, impresoras incorporadas, pantallas de diferentes tamaños (10.1, 10.4 ). Sus modelos más recientes cuentan con accesorios para facilitar el voto a personas con alguna discapacidad (audífonos, dispositivos para sorber y soplar, controles con botones con sistema Braille).

19 7 Software 1. Real Time Electoral Information System (REIS): Sistema informático desarrollado para las funciones de totalización y publicación de resultados. REIS soporta todas las categorías de fórmulas electorales, desde las más simples (referendos) hasta los métodos más complejos de sumatoria para obtener los resultados finales, incluyendo ganador único, múltiples ganadores así como reglas de mayoría y proporcionalidad representativa. 2. Electoral Management System (EMS): Sistema de gerencia electoral que permite la definición y configuración de la elección (se alimenta de los datos proporcionados por el ente electoral referente a: cargos, candidatos, división política, y partidos). Posteriormente genera los archivos de configuración de cada máquina de votación. 3. Election Day Management Plataform (EDMP): Software para controlar la asistencia de operadores y técnicos, y monitorear la instalación, apertura, cierre, transmisión y auditoría de las mesas electorales así como las incidencias de soporte durante el día del evento. Smartmatic Identity Management Solutions (SIMS): Las Soluciones de Gestión de Identidad de Smartmatic son la combinación plena entre tecnología y servicios para atender las necesidades específicas de gobiernos y grandes corporaciones en el área de registro de personas. Las Soluciones de Gestión de Identidad diseñadas por Smartmatic, incluyen la tecnología más avanzada para los procesos de registro civil y electoral, identificación, inmigración y naturalización [4].

20 8 Hardware 1. PARmobile: Dispositivo para el registro de personas naturales en aplicaciones de campo (portátil, estuche con cubierta de goma (plástico ABS), incluye cámara digital con flash, lector de huellas dactilares, lector de firma electrónica). No requiere instalación, salvo conectarlo a una toma de corriente. 2. PARkit: Permite la captación de información biométrica y biográfica y la verificación de identidad. Ideal para el despliegue en ciudades o en regiones remotas, esta unidad combina una computadora e impresora portátiles con componentes lectores de huellas dactilares, firma y fotografía en un estuche hermético. Software 1. ID management: Suite de aplicaciones de software que ejecutan el documento de identificación desde la producción hasta la entrega. 2. PARcentral: Es un sistema back-office que controla la consolidación de todos los datos capturados en las estaciones de registro y resguarda la información, de manera que solamente los usuarios y sistemas autorizados puedan acceder a la data consolidada. Unified Security Platform (USP): Es una Plataforma de Seguridad Unificada diseñada por Smartmatic para integrar dentro de un mismo ambiente operativo múltiples sistemas de seguridad: atención de llamadas de emergencia y despacho de unidades móviles, seguridad en transporte público, tele vigilancia y telemetría. Hardware a. Digital Versatile Controller (DVC) b. Cámaras IP / DVRs c. Car PC d. Devices sensors

21 9 Software a. SmartCAD: Software para procesar llamadas de emergencias a través de funciones como: identificación y atención de llamadas de la ciudadanía a un número único de emergencia, captura de datos del incidente, asignación del recurso más apropiado para atender el caso, generación de estadísticas, análisis de gestión y medición del servicio de las autoridades correspondientes. Otras soluciones Smartmatic provee soluciones llave en mano de seguridad ciudadana que permiten extender el alcance de las instituciones gubernamentales a cargo de la seguridad y operar de una manera más efectiva [5].

22 CAPITULO 2 FUNDAMENTOS TEÓRICOS 2.1. Bootloader Un bootloader es un programa sencillo que permite descargar programas a algún microcontrolador, sin necesidad de usar un programador dedicado para este fin. Las ventajas que trae esto, es que solo es necesario usar el programador dedicado una sola vez, para programar el bootloader, una vez cargado el bootloader en el micro-controlador, ya se puede descargar en él nuevos programas, a través de algún método de comunicación elegido, todas las veces que se quiera, sin necesidad de usar un programador dedicado. El uso de bootloaders en la industria permite además disminuir costos, ya que ofrece un método sencillo de programar y reprogramar máquinas sin acceder directamente al microcontrolador o tarjetas de circuitos internas, pudiendo programarse a través de algún método de comunicación externo que tenga el hardware de la máquina Características principales de un bootloader Para la elaboración de un bootloader, debe considerarse que este programa debe ser: Sencillo, debido a que el bootloader ocupa espacio en la memoria de programa de los micro-controladores, este debe ocupar el mínimo espacio posible, buscando la máxima eficiencia de código, ya que podría restarle espacio de memoria preciado a las aplicaciones finales. Robusto, debe poseer métodos que permitan la detección de errores y como evitarlos, estos pueden ser, por ejemplo, que una aplicación quiera escribir en las mismas direcciones de memoria en las que se encuentra alojado el bootloader, así como errores en la escritura o en el borrado de la memoria. Debe poseer un método de reentrada que permita regresar al modo bootloader desde la aplicación. De esta manera, se tendrá un

23 11 bootloader blindado en contra de fallas, es importante señalar, que cualquier error podría traer graves consecuencias en el correcto funcionamiento de la aplicación, e incluso podría llegarse a un estado en el que el programa se bloquee, debido a una falla en la programación de la aplicación. Debe incorporar uno o más métodos de comunicación, la idea de un bootloader es que la programación se realice desde un sistema de comunicación más versátil, que permita de manera rápida y sencilla la actualización del firmware, por lo tanto un bootloader debe aprovechar el hardware de la maquina, y sus diferentes formas de comunicación. La información sobre la aplicación a programar, debe cumplir por lo tanto con un protocolo de comunicación y debe ser codificada con algún método que permita la detección de errores en la transmisión. El micro-controlador debe ser capaz de auto-programarse, es decir, entre las instrucciones básicas del micro-controlador deben estar incluidas las funciones de escritura, lectura y borrado de la memoria de programa. Esta característica es esencial para poder realizar la actualización de las nuevas aplicaciones. Esto permite al bootloader interpretar la información recibida desde el sistema de comunicación y realizar la actualización del firmware mediante el uso de estas funciones, posterior a la escritura del nuevo programa, estas funciones permiten la lectura y comprobación de que en efecto el programa nuevo se ha escrito correctamente. Por último el bootloader hace un salto a la aplicación. Independencia entre bootloader y aplicación, hay que considerar que tanto el bootloader como la aplicación ocupan un lugar dentro de la memoria de programa del microcontrolador, por lo tanto, el bootloader y la aplicación final deben ser compatibles entre sí, esto implica en muchas ocasiones el uso de linker scripts, un linker script permite colocar partes de un programa en direcciones especificas dentro de la memoria de programa, esta herramienta permite entonces que ambos programas no intenten escribirse en las mismas zonas de la memoria, causando colisiones que podrían alterar de manera significativa el funcionamiento tanto del bootloader como de la aplicación.

24 Criptografía La criptografía es la técnica que altera las representaciones lingüísticas de un mensaje [6]. Para ello existen muchas técnicas, en donde la más común es el cifrado. Este método oculta las referencias originales del mensaje por un medio de un algoritmo que permita el proceso inverso o descifrado de la información. El uso de esta u otras técnicas, permite un intercambio de mensajes que solo pueden ser leídos por los destinatarios designados como coherentes. Un destinatario coherente es la persona a la que el mensaje se le dirige con intención por parte del remitente. Así pues el destinatario coherente conoce la técnica usada para el enmascaramiento del mensaje. Por lo que o bien posee los medios para someter el mensaje criptográfico al proceso inverso, o puede razonar e inferir el proceso que lo convierta en un mensaje de acceso público. La criptografía moderna utiliza las disciplinas de matemáticas, computación e ingeniería electrónica. Las aplicaciones de la criptografía incluyen: cajeros automáticos, seguridad informática y comercio electrónico. Previo a la edad moderna, la criptografía era casi sinónimo de encriptación, la conversión de información de una forma legible a algo aparentemente sin sentido [7]. Desde la segunda guerra mundial y la llegada de las computadoras, los métodos usados para llevar a cabo la criptografía han ido aumentando en complejidad y su aplicación se ha extendido notablemente. La criptografía moderna sigue un enfoque científico, y diseña algoritmos criptográficos con la finalidad de que estos sean computacionalmente robustos, asumiendo que los mismos sean difíciles de romper por un adversario. En teoría no hay ningún sistema que no sea indescifrable, pero es inviable hacerlo para cualquier adversario práctico Criptografía Moderna El campo de la criptografía moderna puede ser dividido en varias áreas de estudio, a continuación se presentan las principales: a. Criptografía de clave simétrica: La criptografía de clave simétrica se refiere a los métodos de encriptación en los cuales tanto el que envía, como el que recibe comparten la misma clave [8].

CAPÍTULO 1 Instrumentación Virtual

CAPÍTULO 1 Instrumentación Virtual CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento

Más detalles

Una computadora de cualquier forma que se vea tiene dos tipos de componentes: El Hardware y el Software.

Una computadora de cualquier forma que se vea tiene dos tipos de componentes: El Hardware y el Software. ARQUITECTURA DE LAS COMPUTADORAS QUE ES UNA COMPUTADORA (UN ORDENADOR)? Existen numerosas definiciones de una computadora, entre ellas las siguientes: 1) Una computadora es un dispositivo capaz de realizar

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Semana 13: Encriptación. Cifrado simétrico

Semana 13: Encriptación. Cifrado simétrico Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

I2C. Ing. Pablo Martín Gomez pgomez@fi.uba.ar

I2C. Ing. Pablo Martín Gomez pgomez@fi.uba.ar I2C Ing. Pablo Martín Gomez pgomez@fi.uba.ar 1 Comunicaciones en un bus serie 2 Comunicaciones en un bus serie 3 I²C Velocidad 4 UART Universal Asynchronous Receiver Transmitter Estándar de comunicación

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Sistema Electoral Venezolano. Dirección General de Informática

Sistema Electoral Venezolano. Dirección General de Informática Sistema Electoral Venezolano A G E N D A Sistema Electoral Venezolano Antecedentes Voto Electrónico Impacto Social Plataforma Tecnológica Sistema de Autenticación de Votante Maquinas de Votación Generación

Más detalles

4. Programación Paralela

4. Programación Paralela 4. Programación Paralela La necesidad que surge para resolver problemas que requieren tiempo elevado de cómputo origina lo que hoy se conoce como computación paralela. Mediante el uso concurrente de varios

Más detalles

UNIDADES DE ALMACENAMIENTO DE DATOS

UNIDADES DE ALMACENAMIENTO DE DATOS 1.2 MATÉMATICAS DE REDES 1.2.1 REPRESENTACIÓN BINARIA DE DATOS Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Los computadores sólo

Más detalles

ACTIVIDADES TEMA 1. EL LENGUAJE DE LOS ORDENADORES. 4º E.S.O- SOLUCIONES.

ACTIVIDADES TEMA 1. EL LENGUAJE DE LOS ORDENADORES. 4º E.S.O- SOLUCIONES. 1.- a) Explica qué es un bit de información. Qué es el lenguaje binario? Bit es la abreviatura de Binary digit. (Dígito binario). Un bit es un dígito del lenguaje binario que es el lenguaje universal usado

Más detalles

App para realizar consultas al Sistema de Información Estadística de Castilla y León

App para realizar consultas al Sistema de Información Estadística de Castilla y León App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

SISTEMAS DE NUMERACIÓN. Sistema decimal

SISTEMAS DE NUMERACIÓN. Sistema decimal SISTEMAS DE NUMERACIÓN Sistema decimal Desde antiguo el Hombre ha ideado sistemas para numerar objetos, algunos sistemas primitivos han llegado hasta nuestros días, tal es el caso de los "números romanos",

Más detalles

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y

Más detalles

Semana 14: Encriptación. Cifrado asimétrico

Semana 14: Encriptación. Cifrado asimétrico Semana 14: Encriptación Cifrado asimétrico Aprendizajes esperados Contenidos: Características y principios del cifrado asimétrico Algoritmos de cifrado asimétrico Funciones de hash Encriptación Asimétrica

Más detalles

Tema 4. Gestión de entrada/salida

Tema 4. Gestión de entrada/salida Tema 4. Gestión de entrada/salida 1. Principios de la gestión de E/S. 1.Problemática de los dispositivos de E/S. 2.Objetivos generales del software de E/S. 3.Principios hardware de E/S. 1. E/S controlada

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo?

Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo? Cómo hago llegar esta información confidencial a mis gerentes o clientes? Necesito un lugar donde

Más detalles

Anexo B. Comunicaciones entre mc y PC

Anexo B. Comunicaciones entre mc y PC Anexo B Comunicaciones entre mc y PC En este apartado se hará hincapié en los comandos para el manejo del módulo de comunicaciones desde el PC. Conociendo estos comando se podrá realizar una aplicación

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Metodologías de diseño de hardware

Metodologías de diseño de hardware Capítulo 2 Metodologías de diseño de hardware Las metodologías de diseño de hardware denominadas Top-Down, basadas en la utilización de lenguajes de descripción de hardware, han posibilitado la reducción

Más detalles

AUTOMATIZACION. Reconocer la arquitectura y características de un PLC Diferenciar los tipos de entradas y salidas

AUTOMATIZACION. Reconocer la arquitectura y características de un PLC Diferenciar los tipos de entradas y salidas AUTOMATIZACION GUIA DE TRABAJO 2 DOCENTE: VICTOR HUGO BERNAL UNIDAD No. 3 OBJETIVO GENERAL Realizar una introducción a los controladores lógicos programables OBJETIVOS ESPECIFICOS: Reconocer la arquitectura

Más detalles

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES? QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción

Más detalles

CARACTERISTICAS DEL SISTEMA

CARACTERISTICAS DEL SISTEMA CARACTERISTICAS DEL SISTEMA 1. CONSIDERACIONES GENERALES El Sistema de Gestión Financiera en Línea esta orientada a LA GESTION DEL PRESUPUESTO Y COMPRAS, esto es posible mediante interfaces vía Web, cuya

Más detalles

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos. RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

Juan Carlos Pérez González. UD 9. Resolución de incidencias y asistencia técnica

Juan Carlos Pérez González. UD 9. Resolución de incidencias y asistencia técnica UD 9. Resolución de incidencias y asistencia técnica Interpretación, análise e elaboración de documentación técnica. Servidores de actualizacións automáticas. Partes de incidencias. Protocolos de actuación.

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Sistema de Votaciones Electrónicas UNAM

Sistema de Votaciones Electrónicas UNAM Sistema de Votaciones Electrónicas UNAM Objetivo del Sistema Facilitar el proceso de elecciones en la UNAM, a través del registro del voto electrónico de los electores, considerando aspectos de seguridad,

Más detalles

COMUNICACIÓN I2C (INTER-INTEGRATED CIRCUIT)

COMUNICACIÓN I2C (INTER-INTEGRATED CIRCUIT) COMUNICACIÓN I2C (INTER-INTEGRATED CIRCUIT) Centro CFP/ES COMUNICACIÓN I2C 1 VENTAJAS DE LA COMUNICACIÓN I2C COMPARATIVA ESTANDAR DE TRANSMISIÓN 2 DISPOSITIVOS I2C DISPOSITIVOS I2C MAX518 3 DISPOSITIVOS

Más detalles

TITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID

TITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID TITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID Apoyado por: DOMINION S.A. 1.- Antecedentes/Problemática A la Dirección

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

Práctica 5. Curso 2014-2015

Práctica 5. Curso 2014-2015 Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

Clase 20: Arquitectura Von Neuman

Clase 20: Arquitectura Von Neuman http://computacion.cs.cinvestav.mx/~efranco @efranco_escom efranco.docencia@gmail.com Estructuras de datos (Prof. Edgardo A. Franco) 1 Contenido Arquitectura de una computadora Elementos básicos de una

Más detalles

Interoperabilidad de Fieldbus

Interoperabilidad de Fieldbus 2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 201 Interoperabilidad de Fieldbus Generalidades Qué es interoperabilidad?

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

1. SISTEMAS DIGITALES

1. SISTEMAS DIGITALES 1. SISTEMAS DIGITALES DOCENTE: ING. LUIS FELIPE CASTELLANOS CASTELLANOS CORREO ELECTRÓNICO: FELIPECASTELLANOS2@HOTMAIL.COM FELIPECASTELLANOS2@GMAIL.COM PAGINA WEB MAESTROFELIPE.JIMDO.COM 1.1. INTRODUCCIÓN

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Central de incendios modular serie 5000 Tan flexible como sus planes

Central de incendios modular serie 5000 Tan flexible como sus planes Central de incendios modular serie 5000 Tan flexible como sus planes 2 Olvide todas sus preocupaciones con la central de incendios modular serie 5000 Sus necesidades definen el sistema; pague solo por

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

Instalación de epass 3000 Token USB

Instalación de epass 3000 Token USB Instalación de epass 3000 Token USB Qué es epass? epass es un dispositivo de autenticación de usuarios y portabilidad de certificados digitales, plug and play, ligero, portátil, pequeño, que provee la

Más detalles

NOTA DE APLICACIÓN AN-P002. Programando Wiring con NXProg

NOTA DE APLICACIÓN AN-P002. Programando Wiring con NXProg NOTA DE APLICACIÓN AN-P002 Programando Wiring con NXProg Este documento se encuentra protegido por una licencia Creative Commons Creative Commons: Atribution, Non-commercial, Share Alike Atribución: Puede

Más detalles

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN INTRANET DE UNA EMPRESA Autor: Burgos González, Sergio. Director: Zaforas de Cabo, Juan. Entidad colaboradora: Colegio de Ingenieros del ICAI. RESUMEN DEL PROYECTO El proyecto consiste en el desarrollo

Más detalles

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia. DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar

Más detalles

Introducción. Algoritmos

Introducción. Algoritmos Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia

Más detalles

by Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true

by Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true by Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true I. FUNDAMENTOS 3. Representación de la información Introducción a la Informática Curso de Acceso a la Universidad

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Lo que definimos como CPU (Central Process Unit) o Unidad Central de Proceso, está estructurado por tres unidades operativamente diferentes:

Lo que definimos como CPU (Central Process Unit) o Unidad Central de Proceso, está estructurado por tres unidades operativamente diferentes: Facultad de Ciencias Exactas y Naturales y Agrimensura Departamento de Ingeniería Cátedra : Proyecto Final Apuntes : Microprocesadores Tema 6-1 : Esquema de un µp. La CPU Lo que definimos como CPU (Central

Más detalles

picojava TM Características

picojava TM Características picojava TM Introducción El principal objetivo de Sun al introducir Java era poder intercambiar programas ejecutables Java entre computadoras de Internet y ejecutarlos sin modificación. Para poder transportar

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Ing. Cynthia Zúñiga Ramos

Ing. Cynthia Zúñiga Ramos Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos

Más detalles

forma de entrenar a la nuerona en su aprendizaje.

forma de entrenar a la nuerona en su aprendizaje. Sistemas expertos e Inteligencia Artificial,Guía5 1 Facultad : Ingeniería Escuela : Computación Asignatura: Sistemas expertos e Inteligencia Artificial Tema: SISTEMAS BASADOS EN CONOCIMIENTO. Objetivo

Más detalles

CAPÍTULO II. Gráficos Dinámicos.

CAPÍTULO II. Gráficos Dinámicos. 2.1 Definición. Los gráficos dinámicos son representaciones a escala del proceso, en donde se muestra la información de las variables del proceso a través de datos numéricos y de animación gráfica. Éstos

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?

QUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE? QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada

Más detalles

Actividad 4: Comunicación entre PLC s vía Ethernet

Actividad 4: Comunicación entre PLC s vía Ethernet Actividad 4: Comunicación entre PLC s vía Ethernet 1.- Listado de materiales: PC con Tarjeta de red 3com o similar. 2 PLC Omrom CJ1M CPU11 ETN Estos autómatas llevan integrada la tarjeta de comunicaciones

Más detalles

Reprogramación de módulos de control

Reprogramación de módulos de control Reprogramación de módulos de control Componentes de un computador. 1)Bloque de Entrada: Se denomina bloque de entrada a todos los circuitos que se encuentran como receptores de las diferentes señales que

Más detalles

<Generador de exámenes> Visión preliminar

<Generador de exámenes> Visión preliminar 1. Introducción Proyecto Final del curso Técnicas de Producción de Sistemas Visión preliminar Para la evaluación de algunos temas de las materias que se imparten en diferentes niveles,

Más detalles

ÍNDICE DISEÑO DE CONTADORES SÍNCRONOS JESÚS PIZARRO PELÁEZ

ÍNDICE DISEÑO DE CONTADORES SÍNCRONOS JESÚS PIZARRO PELÁEZ ELECTRÓNICA DIGITAL DISEÑO DE CONTADORES SÍNCRONOS JESÚS PIZARRO PELÁEZ IES TRINIDAD ARROYO DPTO. DE ELECTRÓNICA ÍNDICE ÍNDICE... 1 1. LIMITACIONES DE LOS CONTADORES ASÍNCRONOS... 2 2. CONTADORES SÍNCRONOS...

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

INTRODUCCION A LA PROGRAMACION DE PLC

INTRODUCCION A LA PROGRAMACION DE PLC INTRODUCCION A LA PROGRAMACION DE PLC Esta guía se utilizará para estudiar la estructura general de programación de um PLC Instrucciones y Programas Una instrucción u orden de trabajo consta de dos partes

Más detalles

UNIDADES FUNCIONALES DEL ORDENADOR TEMA 3

UNIDADES FUNCIONALES DEL ORDENADOR TEMA 3 UNIDADES FUNCIONALES DEL ORDENADOR TEMA 3 INTRODUCCIÓN El elemento hardware de un sistema básico de proceso de datos se puede estructurar en tres partes claramente diferenciadas en cuanto a sus funciones:

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para

Más detalles

CRONO SISTEMA DE CONTROL DE PRESENCIA. Software abierto. Distintas opciones para realizar las picadas. Web personal para cada usuario

CRONO SISTEMA DE CONTROL DE PRESENCIA. Software abierto. Distintas opciones para realizar las picadas. Web personal para cada usuario Software abierto Distintas opciones para realizar las picadas Web personal para cada usuario Gestión de incidencias Informes individuales y colectivos CRONO SISTEMA DE CONTROL DE PRESENCIA Qué es Crono?

Más detalles

ESCUELA POLITECNICA DEL EJERCITO

ESCUELA POLITECNICA DEL EJERCITO ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática

Más detalles

Guía para configurar el monitor TCPIP

Guía para configurar el monitor TCPIP 1 Guía para configurar el monitor TCPIP OBJETIVO Este documento tiene como objetivo guiar al usuario final del sistema para la implementación del monitor para las terminales TCPIP / NS FACE, NS FACE RW,

Más detalles

http://www.informatizate.net

http://www.informatizate.net http://www.informatizate.net Metodologías De Desarrollo De Software María A. Mendoza Sanchez Ing. Informático - UNT Microsoft Certified Professional - MCP Analísta y Desarrolladora - TeamSoft Perú S.A.C.

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Placa de control MCC03

Placa de control MCC03 Placa de control MCC03 Placa de control MCC03 La placa de control basada en el micro controlador PIC 16F874A de Microchip, es la encargada del procesar los datos que se introducen en el sistema y actuar

Más detalles

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente

Más detalles

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación II MODELOS y HERRAMIENTAS UML 1 1 Modelado de casos de uso (I) Un caso de uso es una técnica de modelado usada para describir lo que debería hacer

Más detalles

Unidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal)

Unidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Unidad I Sistemas numéricos 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS.

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Ingeniería de Software. Pruebas

Ingeniería de Software. Pruebas Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en

Más detalles

I NTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA

I NTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA I. INTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA 1.1. Informática Informática (Información Automática) es la ciencia y la técnica del tratamiento automatizado de la información mediante el uso de ordenadores.

Más detalles

Firma Digital. Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos?

Firma Digital. Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos? Firma Digital Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos? La AFIP es un organismo que ha obtenido la licencia para actuar como proveedor de servicios de

Más detalles

Memoria La memoria es la parte del ordenador en la que se guardan o almacenan los programas (las instrucciones y los datos).

Memoria La memoria es la parte del ordenador en la que se guardan o almacenan los programas (las instrucciones y los datos). Memoria La memoria es la parte del ordenador en la que se guardan o almacenan los programas (las instrucciones y los datos). Memoria Típica. Los datos almacenados en memoria tienen que pasar, en un momento

Más detalles

Microsoft Access proporciona dos métodos para crear una Base de datos.

Microsoft Access proporciona dos métodos para crear una Base de datos. Operaciones básicas con Base de datos Crear una Base de datos Microsoft Access proporciona dos métodos para crear una Base de datos. Se puede crear una base de datos en blanco y agregarle más tarde las

Más detalles

Laboratorio III de Sistemas de Telecomunicaciones Departamento de Telemática

Laboratorio III de Sistemas de Telecomunicaciones Departamento de Telemática Proyecto: Interoperabilidad entre una Red de Telefonía IP y una red de Radio VHF Objetivos Lograr la interoperabilidad de clientes de VoIP con clientes de Radio VHF Implementar el servicio de Call Center

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS Con los Servicios Gestionados se transfieren, parcial o totalmente, las responsabilidades y operaciones relacionadas con el área de seguridad a un tercero

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

18. Camino de datos y unidad de control

18. Camino de datos y unidad de control Oliverio J. Santana Jaria Sistemas Digitales Ingeniería Técnica en Informática de Sistemas Curso 2006 2007 18. Camino de datos y unidad de control Un La versatilidad una característica deseable los Los

Más detalles

Los sistemas de numeración se clasifican en: posicionales y no posicionales.

Los sistemas de numeración se clasifican en: posicionales y no posicionales. SISTEMAS NUMERICOS Un sistema numérico es un conjunto de números que se relacionan para expresar la relación existente entre la cantidad y la unidad. Debido a que un número es un símbolo, podemos encontrar

Más detalles

Naturaleza binaria. Conversión decimal a binario

Naturaleza binaria. Conversión decimal a binario Naturaleza binaria En los circuitos digitales sólo hay 2 voltajes. Esto significa que al utilizar 2 estados lógicos se puede asociar cada uno con un nivel de tensión, así se puede codificar cualquier número,

Más detalles

TELEOPERACIÓN DE UN ROBOT MOVIL CON MANEJO DIFERENCIAL A BAJO COSTO

TELEOPERACIÓN DE UN ROBOT MOVIL CON MANEJO DIFERENCIAL A BAJO COSTO TELEOPERACIÓN DE UN ROBOT MOVIL CON MANEJO DIFERENCIAL A BAJO COSTO Introducción.- Asanza,V 1 ; Laica,J 1 ; Paillacho,D 1 1. Centro de Visión y Robotica {vasanza, jlaica, dpailla} @fiec.espol.edu.ec Un

Más detalles