UNIVERSIDAD SIMÓN BOLÍVAR

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD SIMÓN BOLÍVAR"

Transcripción

1 UNIVERSIDAD SIMÓN BOLÍVAR DECANATO DE ESTUDIOS PROFESIONALES COORDINACIÓN DE INGENIERÍA ELECTRÓNICA DESARROLLO DE UN MÉTODO DE AUTO-PROGRAMACIÓN AUTENTICADA DE LA MEMORIA DE PROGRAMA DE MICRO-CONTROLADORES ENCADENADOS Por: Aldemaro Fonseca INFORME FINAL DE CURSOS EN COOPERACIÓN TÉCNICA Y DESARROLLO SOCIAL Presentado ante la Ilustre Universidad Simón Bolívar Como requisito parcial para optar al título de Ingeniero Electrónico Sartenejas, Junio de 2011

2 UNIVERSIDAD SIMÓN BOLÍVAR DECANATO DE ESTUDIOS PROFESIONALES COORDINACIÓN DE INGENIERÍA ELECTRÓNICA DESARROLLO DE UN MÉTODO DE AUTO-PROGRAMACIÓN AUTENTICADA DE LA MEMORIA DE PROGRAMA DE MICRO-CONTROLADORES ENCADENADOS Por: Aldemaro Fonseca Realizado con la asesoría de: Tutor Académico: Prof. Leonardo Fermín Tutor Industrial: Ing. Freddy Gómez INFORME FINAL DE CURSOS EN COOPERACIÓN TÉCNICA Y DESARROLLO SOCIAL Presentado ante la Ilustre Universidad Simón Bolívar Como requisito parcial para optar al título de Ingeniero Electrónico Sartenejas, Junio de 2011

3 UNIVERSIDAD SIMÓN BOLÍVAR DECANATO DE ESTUDIOS PROFESIONALES COORDINACIÓN DE INGENIERÍA ELECTRÓNICA DESARROLLO DE UN MÉTODO DE AUTO-PROGRAMACIÓN AUTENTICADA DE LA MEMORIA DE PROGRAMA DE MICRO-CONTROLADORES ENCADENADOS INFORME FINAL DE CURSOS EN COOPERACIÓN TÉCNICA Y DESARROLLO SOCIAL Presentado por: Aldemaro Fonseca, Realizado con la asesoría de: Prof. Leonardo Fermín; Ing. Freddy Gómez RESUMEN El objetivo general de este trabajo consistió en el desarrollo de un método de auto-programación autenticada de la memoria de programa de micro-controladores encadenados. Para esto, se utilizaron tarjetas de desarrollo de Microchip que emulan el hardware de los productos fabricados en la empresa contratante. Este trabajo se desarrolló en varias etapas: investigación bibliográfica del estándares Criptográficos de autenticación, específicamente el FIPS y FIPS que describen los algoritmos de Secure Hash Estandard (SHS, Estándar seguro de Hash ) y Hash-based Message Authentication Code (HMAC, Código de autenticación de mensaje basado en hash), respectivamente; familiarización con las herramientas de desarrollo de firmware para la familia de micro-controladores PIC; desarrollo, bajo prácticas estándares de la empresa, de una librería para soporte de algoritmos criptográficos genéricos, específicamente SHA-256 (Algoritmo de hash de 256 bits) y HMAC; desarrollo de bootloaders o mecanismos de auto-programación de memoria de programa para tres familias de micro-controladores diferentes; integración de estos bootloaders a través de comunicación I 2 C ; soporte a bootloaders encadenados para la familia PIC24; integración de todas las partes del proyecto; y, finalmente, el estudio Darwin Information Typing Architecture (DITA, Arquitectura Darwin para Transcribir Información) como herramienta para documentar técnicamente las librerías desarrolladas. Este trabajo contribuyó a la versatilidad y portabilidad de diversos productos fabricados por la empresa, además de una documentación adecuada de las librerías implementadas en este trabajo. Palabras clave: SHS, SHA, HMAC, Bootloader, I 2 C, Microchip, Smartmatic, PIC iv

4 DEDICATORIA A mi abuela v

5 AGRADECIMIENTOS Agradezco a Dios por encima de todas las cosas, a mi Patria que me vio nacer, a mi universidad que me vio crecer, a mi familia que me ha nutrido de amor incondicional, a mis amigos, que han vivido conmigo experiencias inolvidables y me apoyan siempre, y por último a mi novia por mantenerse a mi lado cuando más lo he necesitado. Gracias totales... vi

6 ÍNDICE GENERAL Resumen... iv Dedicatoria... v Agradecimientos... vi Índice general... vii Índice de tablas... x Índice de figuras... xi Lista de abreviaturas... xii Introducción... 1 Capitulo 1: Descripción de la empresa Descripción General de la Empresa Historia Productos... 6 Capitulo 2: Fundamentos Teóricos Bootloader Características principales de un bootloader Criptografía Criptografía Moderna SHS (Secure Hash Standard) HMAC(Hash based Message Authentication code) Descripción del bus I 2 C Características del bus I 2 C Ventajas para los diseñadores Ventajas para los fabricantes Introducción a la especificación del bus I 2 C El concepto del bus I 2 C Características generales Transferencia de bits Transferencia de datos vii

7 Formato para direcciones de 7 bits Sistemas Embebidos Diferencias entre un controlador embebido y una computadora Componentes de un micro-controlador Darwin Information Typing Architecture (DITA) Propiedades de DITA Capitulo 3: Herramienta y Equipos Utilizados MPLAB Integrated Development Environment (IDE) Lenguaje de Programación C Características Aplicaciones embebidas Tarjetas de Desarrollo Capitulo 4: Métodos y procedimientos Implementar funciones para autenticar el origen de un nuevo firmware con el bootloader por memoria SD existente Estudio de los algoritmos SHA256 y HMAC, y estudio de las herramientas y prácticas de desarrollo de firmware dentro de la empresa Smartmatic Revisión de códigos existentes de librerías criptográficas Implementar basado en librerías existentes una librería genérica de criptografía, que maneje algoritmos criptográficos como SHA-256 y HMAC Creación de una aplicación demostrativa de las capacidades de la librería de criptografía Revisión de bootloaders existentes por memorias SD Implementación de bootloader SD Integración del bootloader SD con la autenticación de las aplicaciones por MAC Desarrollar bootloaders para las familias PIC18 y PIC24 de microchip, que puedan funcionar a través de I 2 C, adaptando bootloader existente por UART Estudio de bootloaders existentes para las familias PIC24 y PIC Descripción básica del Funcionamiento de los bootloaders encontrados Cambios en el funcionamiento de los bootloaders encontrados Creación de una librería de comunicación I 2 C genérica para PIC32 y PIC Creación de métodos para la comunicación I 2 C para la familia PIC Creación de una aplicación de puente de comunicación UART-I 2 C Desarrollo de bootloaders PIC24 y PIC18 a través de un bus I 2 C viii

8 4.3. Actualizar firmware del bootloader del MCU Principal para permitir la actualización del MCU A y del MCU B a través del uso de un bus I 2 C Actualización para la detección de programas para los MCU A y MCU B Ajustes al MCU principal para seleccionar parámetros dependientes del MCU que se vaya a programar Inclusión de librería I 2 C para comunicarse como maestro con MCU A y MCU B Extender bootloader del MCU B para permitir la actualización del MCU B mediante el uso de un bus I 2 C entre el MCU B y el MCU B Actualización en bootloader del MCU B Documentar técnicamente las librerías de Firmware desarrolladas Capitulo 5: Resultados y discusiones Implementación de funciones para autenticar el origen de un nuevo firmware con el bootloader por memoria SD Bootloaders para las familias PIC18 y PIC24 de microchip, que puedan funcionar a través de I 2 C usando un PIC32 como maestro Bootloader del MCU B que permite la actualización del MCU B mediante el uso de un bus I 2 C Documentación técnica de las librerías de Firmware desarrolladas Conclusiones Recomendaciones Referencias Apéndices A. Glosario B. Documentación de librerías de firmware ix

9 ÍNDICE DE TABLAS Tabla 2.1: Propiedades de los Algoritmos Seguros de Hash (SHA) Tabla 2.2: Definición de parámetros del algoritmo SHA Tabla 2.3: símbolos usados por el algoritmo SHA Tabla 2.4: Constantes utilizadas por el algoritmo de SHA Tabla 2.5: Parámetros utilizados por el algoritmo HMAC Tabla 2.6: Descripción paso a paso del algoritmo HMAC Tabla 2.7: Definición de la terminología del bus I 2 C Tabla 5.1: Pines implementados para conexión de señales del PicTail SD x

10 ÍNDICE DE FIGURAS Figura I.1: Diagrama de Bloques del proyecto... 2 Figura 2.1: Descripción paso a paso del algoritmo HMAC Figura 2.2: diagrama de conexión del bus I 2 C con resistencias de pull up Figura 2.3: transferencia de datos en el bus I 2 C Figura 2.4: condiciones de START y STOP Figura 2.5: Transferencia de datos en el bus I 2 C Figura 2.6: bit de confirmación en el bus I 2 C Figura 2.7: Transferencia completa de datos en un bus I 2 C Figura 2.6 Diagrama de bloques de un micro-controlador estándar Figura 2.7 Ejemplo del encapsulado de un micro-controlador promedio Figura 3.1 Ambiente de desarrollo MPLAB Figura 3.2 Tarjeta Explorer Figura 3.3 SD/MMC PicTail Figura 3.5 Prototype PicTail Figura 4.1: Diagrama de bloques funcional del bootloader PIC Figura 4.2: Diagrama de bloques funcional del bootloader PIC32 con comprobación de MAC Figura 4.3: Diagrama de bloques funcional de los bootloaders para las familias PIC18 y PIC Figura 4.4: Diagrama de bloques funcional de los bootloaders con comunicación I 2 C para las familias PIC18 y PIC Figura 5.1 Montaje con PicTail SD y una tarjeta Prototype sobre Explorer Figura 5.2 Montaje de resistencias de pull-up para un bus I 2 C Figura 5.3: PIC24 sobre una tarjeta Explorer 16, tarjeta Prototype con bus I 2 C conectado Figura 5.4: montaje de un PIC32 con un PIC24 mediante un bus I 2 C Figura 5.5: montaje de un dos PIC24 mediante un bus I 2 C xi

11 LISTA DE ABREVIATURAS AES CI CPU Estándar de Encriptación Avanzado, del inglés, Advanced Encryption Standard. Circuitos Integrados Unidad Central de Procesamiento, del inglés Central Processing Unit. EDMP Plataforma de Manejo del Día de la Elección, del inglés Election Day Management Platform. EEPROM EMS FAT HMAC Memoria de Sólo Lectura programable y borrable eléctricamente, del inglés Electrically-Erasable Programmable Read-Only Memory Sistema de Gestión Electoral, del inglés Electoral Management System. Tabla de asignación de archivos, del inglés, File Allocation Table. Código de autenticación de mensaje basado en algoritmos de hash, del inglés Hash based Message Authentication Code. IDE Entorno de Desarrollo Integrado, del inglés, Integrated Development Environment. I 2 C LCD LED MAC MCU Bus de comunicación, su nombre viene de Circuitos Inter-Integrados, del inglés Inter Integrated Circuit. Pantalla de Cristal Liquido, del inglés Liquid Crystal Display Diodo Emisor de luz, del inglés, Light-Emitting Diode. Código de Autenticación de Mensaje, del inglés, Message Authentication Code. Unidad de Micro-Controlador, del inglés, Micro-Controller Unit MD5 Algoritmo de Resumen del mensaje 5, del inglés Message-Digest Algorithm 5. NIST PCB PIC RAM Instituto Nacional de estándares y Tecnología de Estados Unidos de Norte América, del inglés National Institute of Standard and Technology Tarjeta de circuito impreso, del inglés Printed Circuit Board. Controlador de Interfaz Periférico, del inglés, Peripheral Interface Controller. Memoria de Acceso Aleatorio, del inglés, Random Access Memory. xii

12 REIS RAM ROM SAES SCL SD SDA SHA SHA-256 SHS SIMS UART Sistema de Información Electoral en Tiempo Real, del inglés, Real Time Electoral Information System. Memoria de Acceso Aleatorio, del inglés Random Access Memory. Memoria de Sólo Lectura, del inglés, Read Only Memory. Sistema de Elección Auditable Smartmatic, del inglés, Smartmatic Auditable Election System. Línea de reloj Serial, del inglés Serial CLock line Tarjeta de Memoria Digital Segura, del inglés Secure Digital memory card Línea de datos Serial, del inglés Serial DAta line Algoritmo de hash seguro, del inglés Secure Hash Standard. Algoritmo de hash seguro de 256 bits, del inglés 256 bits Secure Hash Standard. Estándar de hash seguro, del inglés Secure Hash Standard. Soluciones de Manejo de Identidad, del inglés, Smartmatic Identity Management Solutions. Transmisor-Receptor Asíncrono Universal, del inglés Universal Asynchronous Receiver-Transmitter. xiii

13 1 INTRODUCCIÓN La pasantía se realizó en la unidad de negocios Sistema de Elección Auditable Smartmatic (SAES, por sus siglas en ingles Smartmatic Auditable Election System) de la empresa Smartmatic; empresa que cuenta con recursos humanos en varios lugares del mundo, quienes diseñan y elaboran soluciones tecnológicas, en todas sus fases, para diversos tópicos, entre ellos, procesos electorales, plataformas de seguridad, registro y autenticación de personas. La solución electoral de Smartmatic, incluye productos con sistemas embebidos. Uno de estos productos, contiene un micro-controlador principal que gestiona, entre otros periféricos, a varios micro-controladores por medio de un bus I 2 C, y donde uno de estos micro-controladores puede estar encadenado a otro micro-controlador esclavo que ejecuta el mismo firmware. El microcontrolador principal es de la familia PIC32MX, este último es el maestro de un PIC18 y de un PIC24, adicionalmente el PIC24 puede a su vez ser maestro de otro PIC24 de idénticas funciones, mediante un bus I 2 C independiente. En la figura I.1, puede verse el diagrama de bloques simplificado del producto descrito anteriormente. En lo que sigue del trabajo, se usaran los nombres MCU Principal, MCU A, MCU B, y MCU B para aclarar las referencias a los distintos micro-controladores que componen el hardware del producto.

14 2 Figura I.1: Diagrama de Bloques del proyecto La compañía carecía antes de la realización de este trabajo, de un método eficiente y seguro para la programación de los micro micro-controladores controladores incluidos en su solución electoral, ya que, se debían programar directamente, cada uno de los micro micro-controladores controladores que componen el sistema, este método ineficiente de programación, supone uun n incremento en los costos de producción en masa, debido a pasos adicionales que deben darse en la línea de producción, existía un problema adicional, cuando nuevas versiones de firmware debían ser programadas en las maquinas terminadas, teniendo estas que ser desarmadas, y programadas de manera que cada micromicro controlador que la compone, fuese actualizado con la nueva versión de firmware, como consecuencia, el costo logístico para realizar dicha labor era muy alto, teniendo muchas veces que contratar personal al técnico, que se encargara solo de esa labor. Por otro lado, el método utilizado era inseguro, ya que no existía un método de autenticación de origen del firmware que permitiera verificar que los programas con los cuales se estaban actualizando los micromicro controladores, provenían de una fuente segura. Este trabajo permitió el desarrollo e implementación de un método de auto-programación auto autenticada del micro-controlador controlador principal y los micro micro-controladores controladores encadenados de manera de crear un método seguro y eeficiente, ficiente, para solucionar los problemas que se mencionaron anteriormente.

15 3 La autenticación se basa en la comprobación de un MAC (Código de Autenticación de Mensaje, del inglés, Message Authentication Code) calculado sobre el firmware a programar. Esto presupone la existencia de una clave secreta y un algoritmo criptográfico. El algoritmo criptográfico elegido es el SHA-256 Es importante mencionar que todas las aplicaciones se realizaron con tarjetas de desarrollo que emulan perfectamente el hardware de los productos garantizando la confidencialidad de la compañía, puesto que el diseño y estructura son de su propiedad. Los objetivos de este trabajo, enmarcados en el proyecto descrito, se desglosan a continuación: OBJETIVO GENERAL: Lograr el Desarrollo de un método de auto-programación autenticada de la memoria de programa del micro-controlador principal y de los micro-controladores encadenados. OBJETIVOS ESPECÍFICOS: Implementar funciones para autenticar el origen de un nuevo firmware con el bootloader por memoria SD existente. Desarrollar bootloaders para las familias PIC18 y PIC24 de microchip, que puedan funcionar a través de I 2 C, adaptando bootloader existente por UART (Transmisor- Receptor Asíncrono Universal, del inglés Universal Asynchronous Receiver- Transmitter). Actualizar firmware del bootloader del MCU Principal para permitir la actualización del MCU A y del MCU B a través del uso de un bus I 2 C. Extender bootloader del MCU Principal, y del MCU B para permitir la actualización del MCU B mediante el uso de un bus I2C entre el MCU B y el MCU B. Documentar técnicamente las librerías de firmware desarrolladas.

16 CAPITULO 1 DESCRIPCIÓN DE LA EMPRESA 1.1. Descripción General de la Empresa Smartmatic es una compañía multinacional que diseña y despliega soluciones tecnológicas que permiten a los organismos gubernamentales y a grandes empresas cumplir con sus ciudadanos de la manera más eficiente posible [1]. Fundada alrededor de un equipo élite guiado por el principio del mejoramiento continuo, Smartmatic suministra tecnología sin parangón en cuatro divisiones de negocios clave: Soluciones de votación (SAES) Plataformas inteligentes de seguridad (USP) Sistemas de registro y autenticación biométrica de personas (SIMS) Investigación, desarrollo y asesoría en tecnología. Smartmatic es la única empresa en el mundo que puede ejecutar todas las fases de una elección con máxima precisión y seguridad. Cuenta con las piezas necesarias para garantizar proyectos exitosos: tecnología, productos y servicios, pero sobre todo, conocimiento, compromiso y experiencia. Ha registrado más de millones de votos auditados, y su tecnología ha sido reconocida por importantes organizaciones de observación internacional [2].

17 Historia Fundada como un grupo de investigación y desarrollo, especializado en la integración de sistemas, Smartmatic se convirtió en una empresa sólida de primera categoría con cientos de empleados y laboratorios de ingeniería alrededor del mundo [3]. En el año 2000, el fundador y Director Ejecutivo, Antonio Múgica, inició la compañía apalancándose en su inmensa fortaleza de investigación y desarrollo, y posicionándola en pocos años como líder en la innovación de tecnologías para la prosperidad de las sociedades del mundo [3]. Smartmatic se crea con el objetivo de interconectar toda clase de dispositivos a una variedad de redes existentes, permitiendo la interacción de equipos informáticos en la ejecución de diversas tareas, sin importar su nivel de complejidad. En el mercado electoral Venezolano durante el 2004, la empresa ganó un concurso abierto para la automatización de procesos electorales; desde entonces, su solución electoral se ha desplegado en 8 elecciones nacionales en este país. Esta empresa también realiza procesos electorales en Curazao desde el año 2007 y ejecutó un proyecto de automatización electoral en Filipinas, específicamente en la Región Autónoma de Mindanao. Y actualmente se encuentra concursando por licitaciones en varios países, entre ellos, Brasil. Entre el año 2005 y 2007, Smartmatic realizó elecciones en Estados Unidos a través de la que fue su subsidiaria, Sequoia Voting Systems. Así, Smartmatic ha registrado más de 150 millones de votos, todos con su comprobante impreso del voto, siendo la primera empresa en aplicar el comprobante en una elección nacional, en Venezuela durante el Adicionalmente, ha realizado pilotos vinculantes en varios países del mundo como Perú, Argentina, Colombia, y Mali. Su sistema de votación ha sido validado por organizaciones reconocidas de observación internacional. La visión de la empresa lo describe claramente: Imaginamos un mundo donde tecnologías de gran impacto social, contribuyen a un funcionamiento más elevado de la civilización [3].

18 Productos SAES: Es una herramienta consolidada de votación, escrutinio, totalización, adjudicación y difusión de resultados, para cualquier tipo de proceso electoral. El sistema emplea algoritmos de cifrado para el almacenamiento y la transmisión de cada voto, desde las máquinas de votación hasta los centros de totalización. Instancias de verificación de votos de SAES: El voto físico, el cual es impreso en papel con marcas de agua y tinta de seguridad. La memoria fija (interna). La memoria removible. El acta de escrutinio de la mesa de votación. El voto electrónico transmitido a los centros de totalización. El acta electrónica transmitida a los centros de totalización. El acta de totalización. Hardware 1. Boleta electrónica: Tarjetón en formato de acuerdo a los requerimientos del cliente y adaptados a las convenciones y necesidades específicas del electorado (perfil de los candidatos, cargos a elegir, partido político, nombre y fotografía). 2. Máquinas de votación: Se ha distribuido y desplegado al menos cuatro modelos de máquinas de votación (SAES3000, SAES3300, SAES4000, SAES1800). Estas máquinas son auditables por medio de la impresión del comprobante del voto y su memoria redundante. Cuentan con algoritmos de seguridad de 2046 bits, impresoras incorporadas, pantallas de diferentes tamaños (10.1, 10.4 ). Sus modelos más recientes cuentan con accesorios para facilitar el voto a personas con alguna discapacidad (audífonos, dispositivos para sorber y soplar, controles con botones con sistema Braille).

19 7 Software 1. Real Time Electoral Information System (REIS): Sistema informático desarrollado para las funciones de totalización y publicación de resultados. REIS soporta todas las categorías de fórmulas electorales, desde las más simples (referendos) hasta los métodos más complejos de sumatoria para obtener los resultados finales, incluyendo ganador único, múltiples ganadores así como reglas de mayoría y proporcionalidad representativa. 2. Electoral Management System (EMS): Sistema de gerencia electoral que permite la definición y configuración de la elección (se alimenta de los datos proporcionados por el ente electoral referente a: cargos, candidatos, división política, y partidos). Posteriormente genera los archivos de configuración de cada máquina de votación. 3. Election Day Management Plataform (EDMP): Software para controlar la asistencia de operadores y técnicos, y monitorear la instalación, apertura, cierre, transmisión y auditoría de las mesas electorales así como las incidencias de soporte durante el día del evento. Smartmatic Identity Management Solutions (SIMS): Las Soluciones de Gestión de Identidad de Smartmatic son la combinación plena entre tecnología y servicios para atender las necesidades específicas de gobiernos y grandes corporaciones en el área de registro de personas. Las Soluciones de Gestión de Identidad diseñadas por Smartmatic, incluyen la tecnología más avanzada para los procesos de registro civil y electoral, identificación, inmigración y naturalización [4].

20 8 Hardware 1. PARmobile: Dispositivo para el registro de personas naturales en aplicaciones de campo (portátil, estuche con cubierta de goma (plástico ABS), incluye cámara digital con flash, lector de huellas dactilares, lector de firma electrónica). No requiere instalación, salvo conectarlo a una toma de corriente. 2. PARkit: Permite la captación de información biométrica y biográfica y la verificación de identidad. Ideal para el despliegue en ciudades o en regiones remotas, esta unidad combina una computadora e impresora portátiles con componentes lectores de huellas dactilares, firma y fotografía en un estuche hermético. Software 1. ID management: Suite de aplicaciones de software que ejecutan el documento de identificación desde la producción hasta la entrega. 2. PARcentral: Es un sistema back-office que controla la consolidación de todos los datos capturados en las estaciones de registro y resguarda la información, de manera que solamente los usuarios y sistemas autorizados puedan acceder a la data consolidada. Unified Security Platform (USP): Es una Plataforma de Seguridad Unificada diseñada por Smartmatic para integrar dentro de un mismo ambiente operativo múltiples sistemas de seguridad: atención de llamadas de emergencia y despacho de unidades móviles, seguridad en transporte público, tele vigilancia y telemetría. Hardware a. Digital Versatile Controller (DVC) b. Cámaras IP / DVRs c. Car PC d. Devices sensors

21 9 Software a. SmartCAD: Software para procesar llamadas de emergencias a través de funciones como: identificación y atención de llamadas de la ciudadanía a un número único de emergencia, captura de datos del incidente, asignación del recurso más apropiado para atender el caso, generación de estadísticas, análisis de gestión y medición del servicio de las autoridades correspondientes. Otras soluciones Smartmatic provee soluciones llave en mano de seguridad ciudadana que permiten extender el alcance de las instituciones gubernamentales a cargo de la seguridad y operar de una manera más efectiva [5].

22 CAPITULO 2 FUNDAMENTOS TEÓRICOS 2.1. Bootloader Un bootloader es un programa sencillo que permite descargar programas a algún microcontrolador, sin necesidad de usar un programador dedicado para este fin. Las ventajas que trae esto, es que solo es necesario usar el programador dedicado una sola vez, para programar el bootloader, una vez cargado el bootloader en el micro-controlador, ya se puede descargar en él nuevos programas, a través de algún método de comunicación elegido, todas las veces que se quiera, sin necesidad de usar un programador dedicado. El uso de bootloaders en la industria permite además disminuir costos, ya que ofrece un método sencillo de programar y reprogramar máquinas sin acceder directamente al microcontrolador o tarjetas de circuitos internas, pudiendo programarse a través de algún método de comunicación externo que tenga el hardware de la máquina Características principales de un bootloader Para la elaboración de un bootloader, debe considerarse que este programa debe ser: Sencillo, debido a que el bootloader ocupa espacio en la memoria de programa de los micro-controladores, este debe ocupar el mínimo espacio posible, buscando la máxima eficiencia de código, ya que podría restarle espacio de memoria preciado a las aplicaciones finales. Robusto, debe poseer métodos que permitan la detección de errores y como evitarlos, estos pueden ser, por ejemplo, que una aplicación quiera escribir en las mismas direcciones de memoria en las que se encuentra alojado el bootloader, así como errores en la escritura o en el borrado de la memoria. Debe poseer un método de reentrada que permita regresar al modo bootloader desde la aplicación. De esta manera, se tendrá un

23 11 bootloader blindado en contra de fallas, es importante señalar, que cualquier error podría traer graves consecuencias en el correcto funcionamiento de la aplicación, e incluso podría llegarse a un estado en el que el programa se bloquee, debido a una falla en la programación de la aplicación. Debe incorporar uno o más métodos de comunicación, la idea de un bootloader es que la programación se realice desde un sistema de comunicación más versátil, que permita de manera rápida y sencilla la actualización del firmware, por lo tanto un bootloader debe aprovechar el hardware de la maquina, y sus diferentes formas de comunicación. La información sobre la aplicación a programar, debe cumplir por lo tanto con un protocolo de comunicación y debe ser codificada con algún método que permita la detección de errores en la transmisión. El micro-controlador debe ser capaz de auto-programarse, es decir, entre las instrucciones básicas del micro-controlador deben estar incluidas las funciones de escritura, lectura y borrado de la memoria de programa. Esta característica es esencial para poder realizar la actualización de las nuevas aplicaciones. Esto permite al bootloader interpretar la información recibida desde el sistema de comunicación y realizar la actualización del firmware mediante el uso de estas funciones, posterior a la escritura del nuevo programa, estas funciones permiten la lectura y comprobación de que en efecto el programa nuevo se ha escrito correctamente. Por último el bootloader hace un salto a la aplicación. Independencia entre bootloader y aplicación, hay que considerar que tanto el bootloader como la aplicación ocupan un lugar dentro de la memoria de programa del microcontrolador, por lo tanto, el bootloader y la aplicación final deben ser compatibles entre sí, esto implica en muchas ocasiones el uso de linker scripts, un linker script permite colocar partes de un programa en direcciones especificas dentro de la memoria de programa, esta herramienta permite entonces que ambos programas no intenten escribirse en las mismas zonas de la memoria, causando colisiones que podrían alterar de manera significativa el funcionamiento tanto del bootloader como de la aplicación.

24 Criptografía La criptografía es la técnica que altera las representaciones lingüísticas de un mensaje [6]. Para ello existen muchas técnicas, en donde la más común es el cifrado. Este método oculta las referencias originales del mensaje por un medio de un algoritmo que permita el proceso inverso o descifrado de la información. El uso de esta u otras técnicas, permite un intercambio de mensajes que solo pueden ser leídos por los destinatarios designados como coherentes. Un destinatario coherente es la persona a la que el mensaje se le dirige con intención por parte del remitente. Así pues el destinatario coherente conoce la técnica usada para el enmascaramiento del mensaje. Por lo que o bien posee los medios para someter el mensaje criptográfico al proceso inverso, o puede razonar e inferir el proceso que lo convierta en un mensaje de acceso público. La criptografía moderna utiliza las disciplinas de matemáticas, computación e ingeniería electrónica. Las aplicaciones de la criptografía incluyen: cajeros automáticos, seguridad informática y comercio electrónico. Previo a la edad moderna, la criptografía era casi sinónimo de encriptación, la conversión de información de una forma legible a algo aparentemente sin sentido [7]. Desde la segunda guerra mundial y la llegada de las computadoras, los métodos usados para llevar a cabo la criptografía han ido aumentando en complejidad y su aplicación se ha extendido notablemente. La criptografía moderna sigue un enfoque científico, y diseña algoritmos criptográficos con la finalidad de que estos sean computacionalmente robustos, asumiendo que los mismos sean difíciles de romper por un adversario. En teoría no hay ningún sistema que no sea indescifrable, pero es inviable hacerlo para cualquier adversario práctico Criptografía Moderna El campo de la criptografía moderna puede ser dividido en varias áreas de estudio, a continuación se presentan las principales: a. Criptografía de clave simétrica: La criptografía de clave simétrica se refiere a los métodos de encriptación en los cuales tanto el que envía, como el que recibe comparten la misma clave [8].

Sistema Electoral Venezolano. Dirección General de Informática

Sistema Electoral Venezolano. Dirección General de Informática Sistema Electoral Venezolano A G E N D A Sistema Electoral Venezolano Antecedentes Voto Electrónico Impacto Social Plataforma Tecnológica Sistema de Autenticación de Votante Maquinas de Votación Generación

Más detalles

A continuación se representan los componentes básicos de un sistema computacional (ordenador). Figura 5.6.1 Componentes básicos de un ordenador.

A continuación se representan los componentes básicos de un sistema computacional (ordenador). Figura 5.6.1 Componentes básicos de un ordenador. 5.6 ESTRUCTURA BÁSICA DE UN ORDENADOR. TERMINOLOGÍA INFORMÁTICA Las aeronaves modernas utilizan sofisticados sistemas de aviónica que necesitan de sistemas de computación basados en microprocesadores.

Más detalles

I2C. Ing. Pablo Martín Gomez pgomez@fi.uba.ar

I2C. Ing. Pablo Martín Gomez pgomez@fi.uba.ar I2C Ing. Pablo Martín Gomez pgomez@fi.uba.ar 1 Comunicaciones en un bus serie 2 Comunicaciones en un bus serie 3 I²C Velocidad 4 UART Universal Asynchronous Receiver Transmitter Estándar de comunicación

Más detalles

CAPÍTULO 1 Instrumentación Virtual

CAPÍTULO 1 Instrumentación Virtual CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento

Más detalles

Una computadora de cualquier forma que se vea tiene dos tipos de componentes: El Hardware y el Software.

Una computadora de cualquier forma que se vea tiene dos tipos de componentes: El Hardware y el Software. ARQUITECTURA DE LAS COMPUTADORAS QUE ES UNA COMPUTADORA (UN ORDENADOR)? Existen numerosas definiciones de una computadora, entre ellas las siguientes: 1) Una computadora es un dispositivo capaz de realizar

Más detalles

AUTOMATIZACIÓN - CURSO: 2010-2011- Práctica 4: Sistema de Monitorización de tiempo mediante Arduino

AUTOMATIZACIÓN - CURSO: 2010-2011- Práctica 4: Sistema de Monitorización de tiempo mediante Arduino AUTOMATIZACIÓN - CURSO: 2010-2011- Juan Antonio Corrales Ramón Carlos Alberto Jara Bravo Fernando Torres Medina Grupo de Innovación Educativa en Automática Departamento de Física, Ingeniería de Sistemas

Más detalles

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Encarnación Sánchez Vicente 1. INTRODUCCIÓN No cabe ninguna duda que en nuestros días, la información es la clave. Esta

Más detalles

FUNCIONES DE UNA COMPUTADORA

FUNCIONES DE UNA COMPUTADORA FUNCIONES DE UNA COMPUTADORA Vamos ahora a profundizar un poco más en el esquema básico expuesto anteriormente, dando algunos detalles sobre cada una de las funciones llevadas a cabo por el ordenador:

Más detalles

ACTIVIDADES TEMA 1. EL LENGUAJE DE LOS ORDENADORES. 4º E.S.O- SOLUCIONES.

ACTIVIDADES TEMA 1. EL LENGUAJE DE LOS ORDENADORES. 4º E.S.O- SOLUCIONES. 1.- a) Explica qué es un bit de información. Qué es el lenguaje binario? Bit es la abreviatura de Binary digit. (Dígito binario). Un bit es un dígito del lenguaje binario que es el lenguaje universal usado

Más detalles

Básico de Arquitectura del Computador. Ing. Irvin Cuervo

Básico de Arquitectura del Computador. Ing. Irvin Cuervo Básico de Arquitectura del Computador El Computador Hardware Software El Computador Qué es y qué hace un computador? Un computador es básicamente una máquina cuya función principal es procesar información.

Más detalles

4. Programación Paralela

4. Programación Paralela 4. Programación Paralela La necesidad que surge para resolver problemas que requieren tiempo elevado de cómputo origina lo que hoy se conoce como computación paralela. Mediante el uso concurrente de varios

Más detalles

UNIDADES DE ALMACENAMIENTO DE DATOS

UNIDADES DE ALMACENAMIENTO DE DATOS 1.2 MATÉMATICAS DE REDES 1.2.1 REPRESENTACIÓN BINARIA DE DATOS Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Los computadores sólo

Más detalles

Generalidades Computacionales

Generalidades Computacionales Capítulo 2 Generalidades Computacionales 2.1. Introducción a los Computadores Definición: Un computador es un dispositivo electrónico que puede transmitir, almacenar, recuperar y procesar información (datos).

Más detalles

TEMA 4: TEORÍA DE LOS ORDENADORES

TEMA 4: TEORÍA DE LOS ORDENADORES TEMA 4: TEORÍA DE LOS ORDENADORES Francisco Raposo Tecnología 3ºESO 1. TEORÍA DE ORDENADORES Llamamos Informática a la ciencia que estudia el tratamiento automático de la información. La herramienta que

Más detalles

Semana 14: Encriptación. Cifrado asimétrico

Semana 14: Encriptación. Cifrado asimétrico Semana 14: Encriptación Cifrado asimétrico Aprendizajes esperados Contenidos: Características y principios del cifrado asimétrico Algoritmos de cifrado asimétrico Funciones de hash Encriptación Asimétrica

Más detalles

Detección de Presencia Serie para la Identificación de Módulos de Memoria

Detección de Presencia Serie para la Identificación de Módulos de Memoria Detección de Presencia Serie para la Identificación de Módulos de Memoria MSc. Guillermo Alvarez Bestard Tec. Miguel A. Machirán Simón Instituto de Cibernética Matemática y Física, AENTA Ministerio de

Más detalles

Memoria 24LC256 I. I NTRODUCCIÓN

Memoria 24LC256 I. I NTRODUCCIÓN 1 Memoria 24LC256 I. I NTRODUCCIÓN I2C es un bus de comunicación serial sincrónica desarrollado por Phillips Semiconductors a principios de los años 80 s, con la principal intención de interconectar una

Más detalles

Utilización de los puertos serial y paralelo de una PC usando LabView

Utilización de los puertos serial y paralelo de una PC usando LabView Universidad del Táchira Departamento de Ingeniería Electrónica Instrumentación Electrónica Utilización de los puertos serial y paralelo de una PC usando LabView Hecho Por: Ing. Rafael Chacón Ing. José

Más detalles

UF0512: Transmisión de información por medios convencionales e. informático. TEMA 1. Conexión y funcionamiento

UF0512: Transmisión de información por medios convencionales e. informático. TEMA 1. Conexión y funcionamiento UF0512: Transmisión de información por medios convencionales e informáticos TEMA 1. Conexión y funcionamiento operativo del equipamiento informático TEMA 2. Transmisión interna personal de documentación.

Más detalles

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos. RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este

Más detalles

POST Y BIOS. comprobación de la

POST Y BIOS. comprobación de la POST Y BIOS. Al encender la computadora personal (PC),la BIOS inicia el POST (Power On Self Test), el encendido de la PC tiene dos objetivos; por un lado se tiene que proporcionar la tensión adecuada a

Más detalles

PRUEBAS DE ACCESO A CICLOS FORMATIVOS DE GRADO SUPERIOR Convocatoria de 23 de junio de 2005 (Orden de 18 de febrero de 2005, BOA de 05/03/2005)

PRUEBAS DE ACCESO A CICLOS FORMATIVOS DE GRADO SUPERIOR Convocatoria de 23 de junio de 2005 (Orden de 18 de febrero de 2005, BOA de 05/03/2005) DATOS DEL ASPIRANTE Apellidos: Nombre: DNI: I.E.S. CALIFICACIÓN APTO NO APTO PRUEBAS DE ACCESO A CICLOS FORMATIVOS DE GRADO SUPERIOR Convocatoria de 23 de junio de 2005 (Orden de 18 de febrero de 2005,

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

FUNDAMENTOS DE INFORMATICA

FUNDAMENTOS DE INFORMATICA FUNDAMENTOS DE INFORMATICA TEMAS QUE SE TRATARÁN: Arquitectura Interna Sistemas Operativos Programación en Visual Basic Bases de Datos Redes e Internet 1 FUNDAMENTOS DE INFORMATICA Tema 1: Arquitectura

Más detalles

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR)

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) Sistema Unificado de Control en Tiempo Real - SUCTR: El sistema unificado de control en tiempo real, en adelante SUCTR, es un sistema de administración

Más detalles

Lo que definimos como CPU (Central Process Unit) o Unidad Central de Proceso, está estructurado por tres unidades operativamente diferentes:

Lo que definimos como CPU (Central Process Unit) o Unidad Central de Proceso, está estructurado por tres unidades operativamente diferentes: Facultad de Ciencias Exactas y Naturales y Agrimensura Departamento de Ingeniería Cátedra : Proyecto Final Apuntes : Microprocesadores Tema 6-1 : Esquema de un µp. La CPU Lo que definimos como CPU (Central

Más detalles

Desarrollo de una interfaz RS-232 para el manejo de un coche de radiocontrol desde el PC

Desarrollo de una interfaz RS-232 para el manejo de un coche de radiocontrol desde el PC Desarrollo de una interfaz RS-232 para el manejo de un coche de radiocontrol desde el PC A. Muñoz, A. Millan, P. Ruiz-de-Clavijo, J. Viejo, E. Ostua, D. Guerrero Grupo ID2 (Investigación y Desarrollo Digital).

Más detalles

Soluciones de Seguridad de Freescale Parte III: Aceleradores Criptográficos en la familia de procesadores Coldfire

Soluciones de Seguridad de Freescale Parte III: Aceleradores Criptográficos en la familia de procesadores Coldfire Soluciones de Seguridad de Freescale Parte III: Aceleradores Criptográficos en la familia de procesadores Coldfire Por Luis casado de Freescale Semiconductor Freescale Semiconductor www.freescale.com En

Más detalles

ESCUELA POLITECNICA DEL EJERCITO

ESCUELA POLITECNICA DEL EJERCITO ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática

Más detalles

DISPLAYS DE CRISTAL LIQUIDO

DISPLAYS DE CRISTAL LIQUIDO DISPLAYS DE CRISTAL LIQUIDO INDICE MANUAL DE REFERENCIA DEL LCD 1.- INTRODUCCION 2.- CARACTERISTICAS DEL DISPLAY 2.1.- Aspecto físico 2.2.- Alimentación 2.3.- Los caracteres del LCD 2.4.- La memoria del

Más detalles

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué

Más detalles

Clase 20: Arquitectura Von Neuman

Clase 20: Arquitectura Von Neuman http://computacion.cs.cinvestav.mx/~efranco @efranco_escom efranco.docencia@gmail.com Estructuras de datos (Prof. Edgardo A. Franco) 1 Contenido Arquitectura de una computadora Elementos básicos de una

Más detalles

2º CURSO INGENIERÍA TÉCNICA EN INFORMÁTICA DE GESTIÓN TEMA 5 ENTRADA/SALIDA. JOSÉ GARCÍA RODRÍGUEZ JOSÉ ANTONIO SERRA PÉREZ Tema 5.

2º CURSO INGENIERÍA TÉCNICA EN INFORMÁTICA DE GESTIÓN TEMA 5 ENTRADA/SALIDA. JOSÉ GARCÍA RODRÍGUEZ JOSÉ ANTONIO SERRA PÉREZ Tema 5. ARQUITECTURAS DE COMPUTADORES 2º CURSO INGENIERÍA TÉCNICA EN INFORMÁTICA DE GESTIÓN TEMA 5 ENTRADA/SALIDA JOSÉ GARCÍA RODRÍGUEZ JOSÉ ANTONIO SERRA PÉREZ Tema 5. Unidad de E/S 1 Unidad de E/S Indice Introducción.

Más detalles

Organizacion del Computador

Organizacion del Computador Universidad Nacional de Ingeniería Facultad de Ciencias Introducción a la Ciencia de la Computación Organizacion del Computador Prof: J. Solano 2011-I Objetivos Despues de estudiar este cap. el estudiante

Más detalles

Placa de control MCC03

Placa de control MCC03 Placa de control MCC03 Placa de control MCC03 La placa de control basada en el micro controlador PIC 16F874A de Microchip, es la encargada del procesar los datos que se introducen en el sistema y actuar

Más detalles

Semana 13: Encriptación. Cifrado simétrico

Semana 13: Encriptación. Cifrado simétrico Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

Tema 1. Representación de la información MME 2012-20131

Tema 1. Representación de la información MME 2012-20131 Tema 1 Representación de la información 1 Índice Unidad 1.- Representación de la información 1. Informática e información 2. Sistema de numeración 3. Representación interna de la información 2 Informática

Más detalles

SESIÓN 8 TIPOS DE SISTEMAS DE MANUFACTURA

SESIÓN 8 TIPOS DE SISTEMAS DE MANUFACTURA SESIÓN 8 TIPOS DE SISTEMAS DE MANUFACTURA CONTENIDO Términos en manufactura Clasificación de sistemas de manufactura Beneficios y ejemplos de sistemas de manufactura Los componentes de un sistema de manufactura

Más detalles

Potente PLC para todo tipo de industria

Potente PLC para todo tipo de industria Potente PLC para todo tipo de industria OPLC Vision 1040 La serie V1040 es un potente PLC con un panel de operador integrado HMI que comprende una pantalla táctil color de 10,4 y nueve teclas de función

Más detalles

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!! Que es el CopV? El CopV es un software de monitoreo en Redes producido por nuestra empresa, usted puede monitorear desde cualquier PC las actividades de todas las demás computadoras de la red de su empresa

Más detalles

LA COMPUTADORA DIGITAL Parte 2

LA COMPUTADORA DIGITAL Parte 2 LA COMPUTADORA DIGITAL Parte 2 Memoria Parte de la computadora donde se almacena de manera temporal la información (programas + datos). La unidad básica de memoria es el bit o dígito binario (0 ó 1). Representación

Más detalles

Access Professional Edition El sistema de control de acceso flexible que crece con su negocio

Access Professional Edition El sistema de control de acceso flexible que crece con su negocio Access Professional Edition El sistema de control de acceso flexible que crece con su negocio 2 Access Professional Edition: la solución de control de acceso ideal para pequeñas y medianas empresas Una

Más detalles

TRABAJO FINAL TECNICAS DIGITALES II

TRABAJO FINAL TECNICAS DIGITALES II Universidad Tecnológica Nacional Facultad Regional Córdoba TRABAJO FINAL TECNICAS DIGITALES II SISTEMA DE ADQUISICIÓN DE MUESTRAS DE TEMPERATURA AUTORES: TOUZ, FEDERICO ANDRES LEG: 43310 MONDINO,MAURO

Más detalles

Centro Universitario de Ciencias Exactas e Ingenierías DIVISION DE ELECTRONICA Y COMPUTACION

Centro Universitario de Ciencias Exactas e Ingenierías DIVISION DE ELECTRONICA Y COMPUTACION SISTEMA DE MONITOREO POR INTERNET CON ENVÍO DE IMÁGENES Ricardo Hernández Durán (Ingeniería en Comunicaciones y Electrónica) Gabriela Ramos Rosas (Licenciatura en Informática) Víctor Jiménez García (Ingeniería

Más detalles

EMKlESADETRAlNSMISIONEIlXnraCAIXmíINICAlNA Página 1 de 6 CIRCULAR DE RESPUESTA A LOS OFERENTES

EMKlESADETRAlNSMISIONEIlXnraCAIXmíINICAlNA Página 1 de 6 CIRCULAR DE RESPUESTA A LOS OFERENTES SNCC.D.016 16 de enero del 2015 EMKlESADETRAlNSMISIONEIlXnraCAIXmíINICAlNA Página 1 de 6 CIRCULAR DE RESPUESTA A LOS OFERENTES A TODOS LOS OFERENTES CONFORME AL REGISTRO DE INTERESADOS CIRCULAR No. (1)

Más detalles

DigiTodo Manual del Usuario v1.2. Abril 2009

DigiTodo Manual del Usuario v1.2. Abril 2009 DigiTodo Manual del Usuario v1.2 Abril 2009 Qué es el DigiTodo? Digital: El DigiTodo es una versátil plataforma computacional multi-tareas. Todo: El DigiTodo es un Todo en uno, podrás realizar una infinidad

Más detalles

Denominamos Ordenador o Computadora, a una máquina electrónica que es capaz de dar un tratamiento automatizado a la información.

Denominamos Ordenador o Computadora, a una máquina electrónica que es capaz de dar un tratamiento automatizado a la información. INTRODUCCIÓN AL ORDENADOR Denominamos Ordenador o Computadora, a una máquina electrónica que es capaz de dar un tratamiento automatizado a la información. Se compone de dos elementos fundamentales que

Más detalles

Int. Cl. 6 : G07F 7/10. k 71 Solicitante/s: Infos Ingenieria Informatica S.L. k 72 Inventor/es: Galdon Caucelo, Viriato

Int. Cl. 6 : G07F 7/10. k 71 Solicitante/s: Infos Ingenieria Informatica S.L. k 72 Inventor/es: Galdon Caucelo, Viriato k 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 k Número de publicación: 2 126 1 21 k Número de solicitud: 970066 1 k Int. Cl. 6 : G07F 7/10 k 12 SOLICITUD DE PATENTE A1 k 22 Fecha de presentación:

Más detalles

Arquitectura de Aplicaciones

Arquitectura de Aplicaciones 1 Capítulo 13: Arquitectura de aplicaciones. - Sommerville Contenidos del capítulo 13.1 Sistemas de procesamiento de datos 13.2 Sistemas de procesamiento de transacciones 13.3 Sistemas de procesamiento

Más detalles

CONCEPTOS BÁSICOS DE INFORMÁTICA. REPRESENTACIÓN DE LA INFORMACIÓN.

CONCEPTOS BÁSICOS DE INFORMÁTICA. REPRESENTACIÓN DE LA INFORMACIÓN. INDICE. CONCEPTOS BÁSICOS DE INFORMÁTICA. REPRESENTACIÓN DE LA INFORMACIÓN. TÉRMINOS BÁSICOS DE LA INFORMÁTICA. REPRESENTACIÓN INTERNA DE LA INFORMACIÓN. El SISTEMA BINARIO DE NUMERACION. El sistema decimal

Más detalles

www.gacetafinanciera.com

www.gacetafinanciera.com Qué es un cheque electrónico? Artículos informativos. Dic. 11/2010 Es una versión electrónica de un cheque impreso. Al igual que el documento de control, el cheque electrónico es un documento jurídicamente

Más detalles

COMUNICACIÓN I2C (INTER-INTEGRATED CIRCUIT)

COMUNICACIÓN I2C (INTER-INTEGRATED CIRCUIT) COMUNICACIÓN I2C (INTER-INTEGRATED CIRCUIT) Centro CFP/ES COMUNICACIÓN I2C 1 VENTAJAS DE LA COMUNICACIÓN I2C COMPARATIVA ESTANDAR DE TRANSMISIÓN 2 DISPOSITIVOS I2C DISPOSITIVOS I2C MAX518 3 DISPOSITIVOS

Más detalles

I NTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA

I NTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA I. INTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA 1.1. Informática Informática (Información Automática) es la ciencia y la técnica del tratamiento automatizado de la información mediante el uso de ordenadores.

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Sistema de Votaciones Electrónicas UNAM

Sistema de Votaciones Electrónicas UNAM Sistema de Votaciones Electrónicas UNAM Objetivo del Sistema Facilitar el proceso de elecciones en la UNAM, a través del registro del voto electrónico de los electores, considerando aspectos de seguridad,

Más detalles

PARTICIONES Y FORMATOS

PARTICIONES Y FORMATOS PARTICIONES Y FORMATOS 1. Función de un disco duro Un disco duro es un dispositivo que permite el almacenamiento y recuperación de grandes cantidades de información. Los discos duros forman el principal

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

CAPÍTULO VIII CONCLUSIONES Y RECOMENDACIONES

CAPÍTULO VIII CONCLUSIONES Y RECOMENDACIONES CAPÍTULO VIII CONCLUSIONES Y RECOMENDACIONES Andrea Verenice Basantes Andrade - 1 - VERIFICACIÓN DE HIPÓTESIS HIPOTESIS: Mediante el acceso remoto a través de un computador se puede controlar un sistema

Más detalles

Soluciones de Seguridad de Freescale 1ª parte: VKSP (Variable Key Security Protocol)

Soluciones de Seguridad de Freescale 1ª parte: VKSP (Variable Key Security Protocol) Soluciones de Seguridad de Freescale 1ª parte: VKSP (Variable Key Security Protocol) Por Luis Casado Luis Casado Freescale Semiconductor www.freescale.com Freescale Semiconductor ofrece distintos niveles

Más detalles

MANUAL DE USUARIO Libro de Clases Electrónico

MANUAL DE USUARIO Libro de Clases Electrónico MANUAL DE USUARIO Libro de Clases Electrónico Tabla de Contenidos 1.- Introducción... 3 1.1.- Definiciones y Acrónimos... 3 2.- Aplicaciones del sistema... 5 2.1.- Asistencia SENCE 2.0... 5 2.2.- Libro

Más detalles

Familias de microcontroladores de radio frecuencia.

Familias de microcontroladores de radio frecuencia. CAPITULO 3 Familias de microcontroladores de radio frecuencia. 3.1 Familias de rfpics. MICROCHIP ha desarrollado unas familias de microcontroladores con un anexo, que es una unidad transmisora de ASK o

Más detalles

Productos de medición polifásica para aplicaciones avanzadas de medición de energía. Medición Comercial e Industrial

Productos de medición polifásica para aplicaciones avanzadas de medición de energía. Medición Comercial e Industrial Productos de medición polifásica para aplicaciones avanzadas de medición de energía Medición Comercial e Industrial Tecnología de Punta La familia de medidores comerciales e industriales de Landis+Gyr

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

CONTROL LÒGICO PROGRAMABLE (PLC s) Instructor : Ing. JULIO CÉSAR BEDOYA PINO

CONTROL LÒGICO PROGRAMABLE (PLC s) Instructor : Ing. JULIO CÉSAR BEDOYA PINO CONTROL LÒGICO PROGRAMABLE (PLC s) Instructor : Ing. JULIO CÉSAR BEDOYA PINO CONTENIDO AUTOMATISMO OPCIONES TECNOLÓGICAS PLC VENTAJAS Y DESVENTAJAS ESTRUCTURA DE LOS PLC`s DE QUE SE COMPONE UN PLC? CONTENIDO

Más detalles

Computación Tercer Año

Computación Tercer Año Colegio Bosque Del Plata Computación Tercer Año UNIDAD 3 Sistemas Operativos E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J. Garcia Ingeniero en Sistemas de Información Sistemas Operativos Generaciones

Más detalles

CAPÍTULO 3 LA COMUNICACIÓN SERIAL

CAPÍTULO 3 LA COMUNICACIÓN SERIAL CAPÍTULO 3 LA COMUNICACIÓN SERIAL 3.1 Introducción. La historia de las comunicaciones se remonta a 1810 cuando un señor alemán de apellido Von Soemmering, utilizó 26 cables (1 por cada letra del alfabeto)

Más detalles

PROGRAMACIÓN DE PICs EN LENGUAJE C

PROGRAMACIÓN DE PICs EN LENGUAJE C PROGRAMACIÓN DE PICs EN LENGUAJE C Oscar Luis Vele G oscar_vele@yahoo.es Cuenca Ecuador 1. Introducción. Una de las ramas de la electrónica que ha tomado un mayor auge y desarrollo en la actualidad es

Más detalles

Soluciones de Conectividad y Video Vigilancia en Estaciones Mineras.

Soluciones de Conectividad y Video Vigilancia en Estaciones Mineras. Soluciones Inalámbricas para la Industria Minera Soluciones de Conectividad y Video Vigilancia en Estaciones Mineras. La Minería es hoy en día una de las actividades más productivas de la riqueza Nacional

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

Introducción a la Seguridad en Sistemas Informáticos

Introducción a la Seguridad en Sistemas Informáticos Introducción a la Seguridad en Sistemas Informáticos Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Motivación y Antecedentes Modelo simplificado de Cifrado

Más detalles

Manual de usuario para el lector biométrico EZCLOCK

Manual de usuario para el lector biométrico EZCLOCK Manual de usuario para el lector biométrico EZCLOCK Pasos a seguir para la correcta instalación del equipo 1. Realizar la conexión de alimentación del equipo 2. Inserte una memoria USB o una tarjeta SD

Más detalles

MANUAL DE USUARIO Libro de Clases Electrónico

MANUAL DE USUARIO Libro de Clases Electrónico MANUAL DE USUARIO Libro de Clases Electrónico Tabla de Contenidos 1.- Introducción... 3 1.1.- Definiciones y Acrónimos... 3 2.- Aplicaciones del sistema... 5 2.1.- Asistencia SENCE... 5 2.2.- Libro de

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

Unidad didáctica 2: Metodologías de desarrollo de Bases de Datos. Unidad didáctica 1: Fase de análisis de requisitos Modelo E/R

Unidad didáctica 2: Metodologías de desarrollo de Bases de Datos. Unidad didáctica 1: Fase de análisis de requisitos Modelo E/R índice Módulo A Unidad didáctica 1: Introducción a las Bases de Datos Unidad didáctica 2: Metodologías de desarrollo de Bases de Datos 3 19 Módulo B Unidad didáctica 1: Fase de análisis de requisitos Modelo

Más detalles

Control y temporización Comunicación con la CPU Comunicación con el dispositivo externo Almacén temporal de datos Detección de errores

Control y temporización Comunicación con la CPU Comunicación con el dispositivo externo Almacén temporal de datos Detección de errores UNIDAD DE ENTRADA SALIDA Conceptos Unidad de entrada-salida (E/S): Elemento que proporciona un método de comunicación eficaz entre el sistema central y el periférico. Funciones Control y temporización

Más detalles

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Aplicaciones Web. NIVEL: 2º Sistemas Microinformáticos y Redes

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Aplicaciones Web. NIVEL: 2º Sistemas Microinformáticos y Redes DEPARTAMENTO: Informática MATERIA: Aplicaciones Web NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 1.1 Objetivos del ciclo formativo Según

Más detalles

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Con el tiempo a los firewalls se les ha agregado mas características: Autenticación de Usuarios VPN

Más detalles

Escogiendo un sistema host

Escogiendo un sistema host 2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 402 Escogiendo un sistema host Generalidades Experiencia del proveedor

Más detalles

GUIA RAPIDA DE LECTORA BIOMETRICA ICLOCK700 PARA CONTROL DE ASISTENCIA Y ACCESO.

GUIA RAPIDA DE LECTORA BIOMETRICA ICLOCK700 PARA CONTROL DE ASISTENCIA Y ACCESO. GUIA RAPIDA DE LECTORA BIOMETRICA ICLOCK700 PARA CONTROL DE ASISTENCIA Y ACCESO. 1. Instrucciones de uso: 1.1 Procedimientos recomendados Paso 1: Instalar el dispositivo y ponerlo en marcha. Paso 2: Incorporar

Más detalles

Tema 1 Introducción. Arquitectura básica y Sistemas Operativos. Fundamentos de Informática

Tema 1 Introducción. Arquitectura básica y Sistemas Operativos. Fundamentos de Informática Tema 1 Introducción. Arquitectura básica y Sistemas Operativos Fundamentos de Informática Índice Descripción de un ordenador Concepto básico de Sistema Operativo Codificación de la información 2 1 Descripción

Más detalles

MEMORIAS FLASH. 1.-Introduccion. 2.-Tipos y sus caracteristicas. 3.-Principios del funcionamiento. 4.-Memorias flash en la actualidad.

MEMORIAS FLASH. 1.-Introduccion. 2.-Tipos y sus caracteristicas. 3.-Principios del funcionamiento. 4.-Memorias flash en la actualidad. MEMORIAS FLASH CASTAÑEDA CENTENO, SEBASTIAN ANDRES RAMOS, SERGIO RIZO SOLA, JAVIER 1.-Introduccion 1.1Historia 2.-Tipos y sus caracteristicas 2.1Según su formato 2.1 Según su funcionamiento interno 3.-Principios

Más detalles

13º) LA COMUNICACIÓN ENTRE LA UPS Y EL USUARIO

13º) LA COMUNICACIÓN ENTRE LA UPS Y EL USUARIO 13º) LA COMUNICACIÓN ENTRE LA UPS Y EL USUARIO Introducción: En la actualidad, prácticamente todos los equipos UPS, independientemente de su potencia y sistema de operación, incorporan algún tipo de sistema

Más detalles

NOTA DE APLICACIÓN AN-P002. Programando Wiring con NXProg

NOTA DE APLICACIÓN AN-P002. Programando Wiring con NXProg NOTA DE APLICACIÓN AN-P002 Programando Wiring con NXProg Este documento se encuentra protegido por una licencia Creative Commons Creative Commons: Atribution, Non-commercial, Share Alike Atribución: Puede

Más detalles

Capítulo 3 Fundamentos de una PC

Capítulo 3 Fundamentos de una PC Fundamentos de una PC Es importante saber reconocer y denominar los componentes básicos de una PC. Una PC es una pequeña red de computadoras. Fundamentos de una PC Componentes electrónicos.- Transistor

Más detalles

Componentes de una Red

Componentes de una Red Qué es una red? Una red de computadoras (también llamada red de computadoras o red informática) es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas

Más detalles

Anuncio de nuevos productos: Controladora de una puerta KT-1 y software EntraPass versión 6.02

Anuncio de nuevos productos: Controladora de una puerta KT-1 y software EntraPass versión 6.02 Anuncio de nuevos productos: Controladora de una puerta KT-1 y software EntraPass versión 6.02 Tyco Security Products se complace en anunciar el lanzamiento de su controladora PoE de una puerta KT-1 de

Más detalles

TECNICO SUPERIOR UNIVERSITARIO EN MECATRÓNICA

TECNICO SUPERIOR UNIVERSITARIO EN MECATRÓNICA TECNICO SUPERIOR UNIVERSITARIO EN MECATRÓNICA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Sistemas digitales 2. Competencias Desarrollar y conservar sistemas automatizados

Más detalles

MAXHC11. TARJETA DE BAJO COSTE PARA EL DISEÑO MIXTO HARDWARE-SOFTWARE

MAXHC11. TARJETA DE BAJO COSTE PARA EL DISEÑO MIXTO HARDWARE-SOFTWARE MAXHC11. TARJETA DE BAJO COSTE PARA EL DISEÑO MIXTO HARDWARE-SOFTWARE Sadot Alexandres F.¹, José D. Muñoz F.², Pedro Pérez de A.³ Departamento de Electrónica y Automática. Escuela Técnica Superior de Ingeniería

Más detalles

Forensia dispositivos móviles. Introducción

Forensia dispositivos móviles. Introducción Forensia dispositivos móviles Roberto Gómez Cárdenas ITESM-CEM rogomez@itesm.mx Lámina 1 Introducción La gente almacena bastante información en teléfonos celulares y dispositivos móviles. Información almacenada

Más detalles

CAPÍTULO 2. La Instrumentación

CAPÍTULO 2. La Instrumentación CAPÍTULO 2 La Instrumentación La implementación en el laboratorio del sistema péndulo-carro que describimos en el capítulo anterior presenta algunos retos de instrumentación cuya solución no es sencilla.

Más detalles

Convivencia. Gestión del Sistema de Entrada/Salida

Convivencia. Gestión del Sistema de Entrada/Salida Convivencia Gestión del Sistema de Entrada/Salida Dra. Carolina Carolina Mañoso Mañoso Dpto. Dpto. Imformática Informática y y Automática.UNED Introducción (1/2) El sistema de Entrada/Salida es la parte

Más detalles

ELECTRÓNICA DIGITAL. Sistemas analógicos y digitales.

ELECTRÓNICA DIGITAL. Sistemas analógicos y digitales. ELECTRÓNICA DIGITAL El tratamiento de la información en electrónica se puede realizar de dos formas, mediante técnicas analógicas o mediante técnicas digitales. El analógico requiere un análisis detallado

Más detalles

Juan Carlos Pérez González. UD 9. Resolución de incidencias y asistencia técnica

Juan Carlos Pérez González. UD 9. Resolución de incidencias y asistencia técnica UD 9. Resolución de incidencias y asistencia técnica Interpretación, análise e elaboración de documentación técnica. Servidores de actualizacións automáticas. Partes de incidencias. Protocolos de actuación.

Más detalles

Principales elementos de una RED

Principales elementos de una RED Principales elementos de una RED: Principales Componentes de una RED Libreta: Articulos Creado: 27/03/2014 9:27 p. m. A ctualizado: 27/03/2014 9:33 p. m. URLO rigen: http://elementosderedadpq.blogspot.com/2012/10/principales-componentes-de-una-red.html

Más detalles

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS Con los Servicios Gestionados se transfieren, parcial o totalmente, las responsabilidades y operaciones relacionadas con el área de seguridad a un tercero

Más detalles

Access Professional Edition El sistema de control de accesos flexible que crece junto a su negocio.

Access Professional Edition El sistema de control de accesos flexible que crece junto a su negocio. Access Professional Edition El sistema de control de accesos flexible que crece junto a su negocio. 2 Access Professional Edition: la solución de control de accesos ideal para las PyMes Una solución básica

Más detalles

Sistemas de Numeración

Sistemas de Numeración UNIDAD Sistemas de Numeración Introducción a la unidad Para la mayoría de nosotros el sistema numérico base 0 aparentemente es algo natural, sin embargo si se establecen reglas de construcción basadas

Más detalles

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida Módulo Nº 7 Aspectos de Seguridad en Redes de Área Extendida Bibliografía W. Stalling, Fundamentos de seguridad en redes, 2º edición, Prentice Hall. A. V. Herta, Seguridad en Unix y Redes, Versión 1.2

Más detalles

Capítulo 1: Introducción

Capítulo 1: Introducción Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más

Más detalles