domingo, 25 de octubre de 2020

Tecnología nueva

¿Qué es exactamente el 5G?

La denominación de 5G se refiere a la quinta generación de redes móviles que conocemos. Atrás quedó la antigua red de 1G, la de aquellos primeros teléfonos móviles que solo permitían hablar. La tecnología 2G introdujo los SMS, y poco a poco nuestro ‘smartphone’ se convirtió en una herramienta de comunicación cada vez más amplia. Primero se incorporó la conexión a Internet (3G) y después llegó la banda ancha (4G), lo que trajo consigo la reproducción de vídeos en tiempo real (streaming) o la realidad aumentada, algo a lo que ya estamos muy acostumbrados, pero que hace unos años eran completamente inviables.





¿Por qué la tecnología 5G es tan importante?

Estamos hablando de la quinta generación, que es más que una evolución. Ya que trae tres mejoras importantes en comparación al 4G, éstas son, mayor velocidad, latencia y densidad.


Con mayor velocidad permitirá realizar videollamadas con la máxima calidad o disfrutar de una experiencia plena de realidad virtual. Una menor latencia o capacidad de respuesta, muy necesaria para los videojuegos y realidad aumentada. Y la mayor densidad permite el uso fluido de datos en eventos y grandes concentraciones.

Como consecuencia del avance tecnológico, las baterías de nuestros dispositivos móviles rendirán y durarán mucho más. El 5G reduce el consumo de energía en un 90 por ciento. Con estas premisas será sencillo poder utilizar sin problemas de conexión, servicios paralelos.

La tecnología 5G solo funciona si el dispositivo que estás usando también es 5G.

Es un beneficio contar con la 5G en el teletrabajo, ya que es de suma importancia contar con buenos equipos y buena conexión para trabajar desde casa.

Desventajas de la tecnología 5G

Todo avance tecnológico tiene una cuota de riesgo, y no es menos la 5G. La agencia europea de ciberseguridad ENISA, advirtió sobre los altos riesgos que podrían traer las redes 5G, hace unos meses, considerando que no hay suficientes garantías de seguridad. 

Con las amenazas ya existentes en las redes 4G se intensificarán a medida que aumenten los usuarios, datos y ancho de banda de la red.

La menor latencia también plantea un riesgo. Los ataques cibernéticos se vuelven más peligrosos al estar más dispositivos conectados en forma remota a la red. Ya que los piratas informáticos podrían aprovechar estas conexiones para cambiar la dirección de un automóvil, por ejemplo, o encender un horno doméstico.

Los dispositivos y sensores de internet de las cosas, serán vulnerables a los ciberdelincuentes, ya que exigirán una autenticación más compleja, para evitar el acceso no deseado.


Los dispositivos anteriores quedarán obsoletos, incluso los actuales, porque no podrán asumir la velocidad y la cantidad de información que circulará, por lo tanto, nos veremos obligados a reemplazarlos.



 Cómo cambiará el mundo el 5G

El avance más significativo vendrá de la mano de la velocidad. El 5G permitirá navegar hasta a 10 GBps (gigabytes por segundo), 10 veces más rápido que las principales ofertas de fibra óptica del mercado. A ese ritmo se podrá, por ejemplo, descargar una película completa en cuestión de segundos.


Además, la latencia (el tiempo de respuesta de la red) también experimentará un avance significativo. Según los operadores, esta podría reducirse a 5 milisegundos, un período casi imperceptible para los humanos, lo cual nos permitirá conectarnos prácticamente en tiempo real. Este dato es especialmente importante, por ejemplo, para minimizar el tiempo de respuesta de un vehículo autónomo de cara a mejorar la seguridad tanto de los ocupantes como de cualquier viandante que le circunde.


Gracias a esta nueva tecnología podremos, por ejemplo, aumentar exponencialmente el número de dispositivos conectados. Vehículos, robots industriales, mobiliario urbano (badenes, calzada, paradas de autobús) o cualquier dispositivo electrónico que tengamos en casa (desde la alarma alarma la lavadora, la nevera o el robot aspirador ) podrán conectarse y compartir información en tiempo real.



 ¿Es peligroso el 5G?

La OMS calificó la tecnología inalámbrica como cancerígeno del nivel 2B, una catalogación muy genérica que, según la propia organización sanitaria, hace referencia a los compuestos "posiblemente carcinógenos para los seres humanos, esto es, cuando se considera que una asociación causal es creíble, pero el azar, los sesgos o los factores de confusión no pueden descartarse con una confianza razonable", una categoría en la que se incluyen sustancias que se tienen como poco nocivas, como el café.





Programación IV

Clave principal o primaria

Se llama clave primaria o clave principal a un campo o a una combinación de campos que identifica de forma única a cada fila de una tabla. Una clave primaria comprende de esta manera una columna o conjunto de columnas. No puede haber dos filas en una tabla que tengan la misma clave primaria.



Clave externa

Una clave externa de base de datos es un campo de una tabla relacional que coincide con la columna de clave primaria de otra tabla. Para entender cómo funciona una clave externa, echemos un vistazo más de cerca a la idea de una base de datos relacional.





Tablas relacionales

Una base de datos relacional consta de una o varias tablas relacionadas que, cuando se utilizan de forma conjunta, contienen la información que necesita. Cada instancia de los datos se guarda en una única tabla en cada momento, pero se puede tener acceso a los datos, que se pueden mostrar desde cualquier tabla relacional. Puede cambiar cualquier instancia de los datos relacionados y los cambios aparecen de forma dinámica en todas las ubicaciones. Esto significa que cuando modifica los datos en una ubicación, esos datos se cambian dondequiera que aparezcan para sus datos estén siempre actualizados. Las bases de datos relacionales le permiten trabajar con datos en su estado más actual, configurar y administrar datos de manera eficaz y con flexibilidad, y ahorrar espacio en el disco.



miércoles, 14 de octubre de 2020

Mantenimiento y Reparación II

 ¿Qué es formatear?

Es un proceso de preparación del disco rígido u otros medios para su posterior utilización; cuando se comercializaban discos blandos, los mismos también eran pasibles del procedimiento. El mismo es necesario de realizar de forma obligatoria en algunos contextos, hecho que hace que sea necesario contar con algún tipo de información en lo que respecta a las implicancias del proceso. En general, se asocia al formateo como un procedimiento de borrado de datos en el disco, pero lo cierto es que esta situación es solo una parte del hecho y no siempre la más importante. No obstante, es cierto que puede borrarse archivos de esta manera de forma fácil cuando se requiere limpiar el disco de material que ya no intentamos utilizar.



 Características de sistemas de archivos


  • Sistema de archivos FAT32

Su mayor y más popular limitación es que sólo permite guardar archivos de hasta 4 GB, por lo que si quieres guardar un único archivo que ocupe más que eso no te va a quedar más remedio que formatear con otro sistema de archivos. Su lado positivo es que es perfectamente compatible con Windows, MacOS y GNU/Linux, y funciona sin problemas en los viejos USB 2.0.




  • Sistema de archivos exFAT

En cuestión de compatibilidad puedes usarlo en Windows, MacOS o GNU/Linux, aunque sólo en las versiones más recientes como a partir de Windows XP SP3 u OS X 10.6.5 Snow leopard. Es un sistema de archivos muy recomendado para unidades externas como un USB o tarjeta SD donde vayas a guardar archivos de más de 4 GB y no quieras tener problemas de compatibilidad.




  • Sistema de archivos NTFS

Se trata de otra alternativa al sistema FAT32 promovida por Microsoft, de hecho, es el sistema de archivos que Windows utiliza por defecto. Sin los límites del tamaño máximo de archivo del FAT32, el NTFS se convierte en una muy buena opción para discos duros y otras unidades externas, por lo menos si eres usuario de Windows.
Y es que su mayor desventaja es que no es totalmente compatible con todos los sistemas operativos. Por ejemplo, de forma nativa MacOS puede leer las unidades formateadas con él, pero no puede escribir en ellas. Esto quiere decir que si tienes un disco duro con NTFS no podrás guardar nada de tu Mac a no ser que lo formatees con otro sistema de archivos.


  • Sistema de archivos HFS+

De la misma manera que el NTFS es uno del actual sistema de archivo de referencia en Windows, Apple creó el sistema HFS+ a su medida. Se da la casualidad de que mientras los sistemas GNU/Linux pueden trabajar con él sin problemas, en Windows sólo podrás leer el contenido de los discos formateados con él, pero no escribir en ellos.
Eso hace de este sistema de archivos uno perfecto si estamos dentro del ecosistema de Apple utilizando sus dispositivos. Pero si eres usuario de Windows vas a necesitar utilizar cualquiera de los otros.



  • Sistema de archivos Ext2, ext3 y ext4

Y terminamos con esta última familia de sistemas de archivos. Así como Apple y Microsoft tienen sus propios sistemas, estos tres (cada uno evolución del anterior) son los utilizados por las distribuciones GNU/Linux. El principal inconveniente es que sólo puede ser utilizado en esta familia de sistemas operativos.






sábado, 10 de octubre de 2020

Redes Informáticas II

 Medios de trasmisión en redes



El medio de transmisión consiste en el elemento que conecta físicamente las estaciones de trabajo al servidor y los recursos de la red. 
Su uso depende del tipo de aplicación particular ya que cada medio tiene sus propias características de costo, facilidad de instalación, ancho de banda soportado y velocidades de transmisión máxima permitidas. 
Técnicas fundamentales que permiten dicha transmisión: Transmisión de banda base (baseband) y Transmisión en banda ancha (broadband). 


¿Qué son medios guiados?




Los medios guiados son aquellos que proporcionan un conductor de un dispositivo al otro decir son medios físicos como cables. Ejemplo, de pares trenzados, cables coaxiales y cables de fibra óptica. 

¿Qué son medios no guiados?




Los medios de transmisión no guiados son los que no confinan las señales mediante ningún tipo de cable, sino que las señales se propagan libremente a través del medio. Entre los medios más importantes se encuentran el aire y el vacío. Tanto la transmisión como la recepción de información se lleva a cabo mediante antenas.


 Diferencia hay entre los dos tipos de medios de trasmisión




Los medios de transmisión guiados utilizan unos componentes físicos y sólidos para la transmisión de datos, mientras que los no guiados realizan su transmisión y la recepción por medio de antenas.

Los guiados son medios de transmisión por cable y los no guiados sus medios más importantes son el aire y el vacío, son muy buenos para cubrir grandes distancias.


viernes, 2 de octubre de 2020

Programación IV

 ¿Qué es la normalización de bases de datos? 

La normalización es el proceso de organizar datos en una base de datos. Esto incluye la creación de tablas y el establecimiento de relaciones entre esas tablas de acuerdo con las reglas diseñadas tanto para proteger los datos como para que la base de datos sea más flexible mediante la eliminación de la redundancia y la dependencia incoherente.

Los datos redundantes desperdician espacio en disco y crean problemas de mantenimiento. Si es necesario cambiar los datos que se encuentran en más de un lugar, los datos deben cambiarse exactamente de la misma forma en todas las ubicaciones. El cambio de dirección de un cliente es mucho más fácil de implementar si los datos se almacenan solo en la tabla clientes y en ninguna otra parte de la base de datos.










¿Qué es la dependencia funcional?

Una dependencia funcional es una relación entre uno o más atributos. Por ejemplo, si se conoce el valor de DNI (Documento Nacional de Identidad-España) tiene una conexión con Apellido o Nombre.

Las dependencias funcionales del sistema se escriben utilizando una flecha, de la siguiente manera:

FechaDeNacimiento   Edad

De la normalización (lógica) a la implementación (física o real) puede ser sugerible tener estas dependencias funcionales para lograr la eficiencia en las tablas.

 Primera Forma Normal en Bases de Datos (1FN)

La primera forma normal (1FN), requiere que los datos sean atómicos. En otras palabras, la 1FN prohíbe a un campo contener más de un dato de su dominio de columna. También exige que todas las tablas deben tener una clave primaria. Por último, indica que una tabla no debe tener atributos que acepten valores nulos.

Cuando no existe normalización, se presentan anomalías en la base de datos. Estos problemas que ocasionan problemas al momento de insertar, modificar o eliminar datos.













Segunda Forma Normal en Bases de Datos (2FN)

 La segunda forma normal (2NF) es una forma normal usada en normalización de bases de datos. Una tabla que está en la primera forma normal (1NF) debe satisfacer criterios adicionales para calificar para la segunda forma normal.

Una tabla 1NF estará en 2NF si y solo si, dada una clave primaria y cualquier atributo que no sea un constituyente de la clave primaria, el atributo no clave depende de toda la clave primaria en vez de solo una parte de ella.





Tercera Forma Normal en Bases de Datos (3FN)     

La tercera forma normal (3NF) es una forma normal usada en la normalización de bases de datos. Para que la tabla esté en 3NF, se debe cumplir que la tabla ya esté en 2NF. Adicionalmente, ningún atributo no primario de la tabla debe ser dependiente transitivamente de una clave primaria.








Mantenimiento II

¿Qué es desfragmentar un Disco Duro?

La desfragmentación de un disco duro es el proceso por el cual se reorganizan los archivos del disco, permitiendo que el acceso del sistema operativo a los mismos sea más rápido. Durante el proceso de desfragmentación, se copian los fragmentos de un archivo en la memoria del ordenador y luego se mueven a un lugar libre del disco con intención de agruparlos.



¿Qué son archivos temporales?

Es un archivo que puede ser creado por un programa cuando no puede asignar memoria suficiente para sus tareas o bien el sistema operativo en algunos casos son copias de seguridad realizadas antes de la modificación de determinado archivo por motivos de seguridad, así en caso de perderse información u otra catástrofe se puede restaurar el archivo en su estado original. Algunos programas crean archivos y no los eliminan. Esto puede ocurrir por que el programa se bloquea o porque el desarrollador del programa simplemente olvido agregar el código necesario para eliminar los archivos temporales después de que el programa los ha creado.



¿ Porque eliminar los archivos temporales?

La principal razón por la que borrar este tipo de archivos es la de ahorrar espacio en el disco duro de tu ordenador. Aunque estos archivos se crean para realizar operaciones concretas, con el paso del tiempo se acaban acumulando sin que tengan especiales utilidades. Y de ahí que si andas mal de almacenamiento borrarlos sea uno de los primeros pasos a dar.

Windows 10 tiene, como las versiones anteriores, una carpeta llamada Temp en la que acumula los archivos temporales del sistema. Muchas de las aplicaciones que utilizan crean este tipo de archivos para controlar la edición y el avance de sus usuarios. Estos archivos, por poner un ejemplo, hacen que puedas deshacer ediciones en Word, Excel o cualquier otra aplicación de forma instantánea, puesto que guardan versiones anteriores de los documentos.









martes, 29 de septiembre de 2020

Redes Informáticas - II

Wifi

Wifi es una tecnología de comunicación inalámbrica que permite conectar a internet equipos electrónicos, como computadoras, tablets, smartphones o celulares, etc., mediante el uso de radiofrecuencias o infrarrojos para la trasmisión de la información.

Wifi o Wi-Fi es originalmente una abreviación de la marca comercial Wireless Fidelity, que en español significa ‘fidelidad sin cables o inalámbrica’. En español, lo aconsejable es escribir wifi sin guion, en minúscula y sin cursivas













 Historia del Wifi

El Wifi se inventó y se lanzó por primera vez para consumidores en 1997, cuando se creó un comité llamado 802.11. Esto condujo a la creación de IEEE802.11, que se refiere a un conjunto de estándares que definen la comunicación para redes de área local inalámbricas (WLAN, por sus siglas en inglés). Después de esto, se estableció una especificación básica para WiFi, que permite la transferencia inalámbrica de datos de dos megabytes por segundo entre dispositivos. Esto provocó un desarrollo en prototipos de equipos (enrutadores) para cumplir con IEEE802.11 y, en 1999, se introdujo Wifi para uso doméstico.





 Funcionamiento

El WiFi se basa en ondas de radio, exactamente igual que la propia radio, la telefonía móvil o la televisión. Por lo tanto, las redes WiFi transmiten información por el aire utilizando ondas de radio.



Ahora bien, las frecuencias que se utilizan para esta tecnología de conectividad inalámbrica son distintas, concretamente 2,4 GHz hasta el estándar 802.11 n y 5 GHz en 802.11 a. Actualmente, aunque los 5 GHz proporcionan unas prestaciones superiores, se utilizan ambas frecuencias y, además, en los equipos de mayores prestaciones se combina la transferencia de datos por ambas bandas.

Por lo tanto, cuando vamos a descargar un archivo o solicitamos cierta información a través de una red WiFi, nuestro router recibe los datos de Internet a través de nuestra conexión y posteriormente los convierte en ondas de radio. De esta manera, el router emite estas ondas y el dispositivo inalámbrico que ha solicitado la descarga de ese archivo o información, las captura y decodifica.

Ahora bien, estas ondas pueden ser interrumpidas por ciertas interferencias causadas por otras redes WiFi o por diferentes aparatos electrónicos como hornos microondas, neveras, televisores o teléfonos inalámbricos, entre otros. De ahí que se insista siempre en analizar bien dónde vamos a colocar nuestro router en casa para tener la mejor conexión inalámbrica posible y evitar ciertas interferencias.



                     Estándares

Existen diversos tipos de WiFi basados en un estándar IEE 802.11. que certifica la propia Alianza y que consta de una serie de normas inalámbricas creadas por el Instituto de Ingenieros y Electrónicos(IEEE). Entre los estándares más importantes, caben destacar:

 


  • IEE 802.11: Por decirlo de alguna manera, es el estándar base para las comunicaciones de redes inalámbricas. No remonta allá a finales de los años 90 y permitió transferir datos a 1Mbps.

 

  • IEE 802.11a: Es la primera revisión que se hizo sobre el estándar base y opera en la banda de frecuencias de 5 GHz con una velocidad máxima de 54 Mbps.

 

  • IEE 802.11b: Tuvo una gran aceptación al comenzar a operar en la banda de 2,4GHz, ya que se reducía la atenuación en el aire, un problema del anterior estándar, y que eliminaba de esta manera un montón de interferencias. La velocidad de transmisión que ofrecía se estableció en 11 Mbit/segundo, pero su principal problema fue la cobertura en interiores.

 

  • IEEE 802.11g: el siguiente estándar seguía sin salir del ancho de banda de 2,4GHz, igualaba en lo que a la velocidad de transmisión máxima teórica se refiere de 54 Mbit/seg al estándar IEE 802.11a, y mejoraba bastante la cobertura en interiores y exteriores con respecto al estándar IEE 802.11b.

 

  • IEE 802.11n: También conocida como WiFi 4. Su llegada supuso un antes y un después en las conexiones inalámbricas, gracias a la implementación de las redes MIMO en el estándar WiFi. Aunque estas antenas estaban presenten en equipos con estándar IEEE 802.11g, lo cierto es que esto hizo que se normalizasen gracias a las ventajas de esta tecnología, que además de ser compatible con los estándares anteriores, se conseguían velocidades de transferencia de entre 150 y 600 Mbps. Además, la cobertura en interior y exterior llegaba hasta los 120 y 300 metros respectivamente.

 


sábado, 12 de septiembre de 2020

Programación IV

¿Que es un sistema gestor de bases de datos?

Un Sistema Gestor de Base de Datos (SGBD) o DGBA (Data Base Management System) es un conjunto de programas no visibles que administran y gestionan la información que contiene una base de datos Los gestores de base de datos o gestores de datos hacen posible administrar todo acceso a la base de datos ya que tienen el objetivo de servir de interfaz entre ésta, el usuario y las aplicaciones

Los gestores de bases de datos (SGBD) más usados

 Tres tipos de SGBD (Sistema Gestor de Base de Datos)

Jerárquicas

  • Son las más antiguas

  • Relacionaba los datos usando una estructura en forma de árbol relaciones padre/hijo)

  • Usan segmentos y arcos

  • Totalmente obsoleto por no poder reflejar relaciones complejas

El modelo jerárquico es similar al modelo de redes, en el sentido en que los datos y las relaciones entre los datos se representan mediante registros y enlaces, respectivamente. Éste se diferencia del modelo de redes en que los registros se organizan como colecciones de árboles en lugar de grafos dirigidos. En la siguiente figura se presenta un ejemplo de base de datos jerárquica.

Base de Datos Jerárquica - BASE DE DATOS

En red

  • Creado en los años 60, predominó hasta los 80

  • La versión más popular es el modelo Codasyl

  • Estructura y relaciona los datos usando nodos y enlaces

  • Capaz de reflejar cualquier tipo de relación

  • Re manejo complejo y poco intuitivo

2.1.2. Tipos de SGBDOO. – Tópicos de Bases de Datos

Orientadas a objetos

  • Basados en la Programación Orientada a Objetos

  • Su principal característica es que usa como estructura fundamental los objetos que permiten unir datos (atributos) y operaciones (métodos)

  • Esquema conceptual    UML

  • Esquema lógico    ODMG

  • Fáciles de asociar a lenguajes modernos como Java, C# o C++

  • No han tenido mucho éxito

SISTEMA GESTOR DE BASES DE DATOS ORIENTADOS A OBJETO (SGBDOO) | BDOO

Aquí les dejo un video sobre Gestores de Bases de Datos


https://youtu.be/OoXETNimG1w 

Mantenimiento II

¿ Que es x86?

La familia x86 reagrupa los microprocesadores compatibles con el juego de instrucciones Intel 8086. Por tanto, x86 representa a ese conjunto de instrucciones, siendo también una denominación genérica dada a los correspondientes microprocesadores.

Procesadores Intel x86: de 3 micras y 16 bits a 10 nm y 64 bits en 42 años

¿ Que es x64?

 x64 (también conocido como x86_64 y AMD64) es la versión de 64 bits del conjunto de instrucciones x86. Soporta una cantidad mucho mayor de memoria virtual y memoria física de lo que le es posible a sus predecesores, permitiendo a los programas almacenar grandes cantidades de datos en la memoria. x86-64 también provee registros de uso general de 64 bits y muchas otras mejoras. La especificación fue creada por AMD, y ha sido implementada por AMD, Intel, VIA y otros.

Download 64bit Checker 1.5.0

 Diferencias entre 32 y 64 bits 

La principal diferencia entre ambas arquitecturas es que los procesadores de 32 bits no son capaces de gestionar tanta memoria RAM como los de 64. Tengas en tu ordenador 8 o 16 GB de RAM, un sistema operativo de 32 bits sólo puede aprovechar un máximo de 4 GB. Los de 64 bits pueden utilizar muchísima más, teóricamente hasta 16 Exabytes, unos 16 millones de Terabytes.

Aun así de momento estamos lejos de que haya ordenadores domésticos capaces de montar tanta RAM, y desde luego los sistemas operativos tampoco llegan a esas cantidades en sus topes. Por ejemplo, la versión Home de Windows 10 de 64 bits puede trabajar con hasta 128 GB, y la versión Pro puede con hasta 512 GB de RAM.

 ¿Qué es recomendable 32 o 64 bits?

Es curioso pensar que hasta hace cosa de un par de años eran muchos los Pc que se vendían con CPU de 64 bits y un Windows de 32 bits preinstalado, en parte debido al soporte de los controladores y en cierta medida por desconfianza o desconocimiento. Por ello, antes de nada, intentaremos arrojar luz acerca de qué supone la arquitectura de 64 bits en la informática personal.

Lo más evidente es que el procesador es capaz de manejar, en teoría, el doble de bits por ciclo de reloj, lo que supone una importante ventaja si utilizamos aplicaciones con un uso intensivo de CPU y siempre que hayan sido compiladas para la nueva arquitectura.


Esto no supone que una aplicación de 64 bits sea el doble de rápida que otra idéntica de 32, pero sí que funcionará de una manera mucho más fluida y aumentará su rendimiento según el tipo de tarea.

De hecho, los 64 bits son ideales para sistemas donde hagamos un uso intensivo de la multitarea o de aplicaciones de cálculo (como, por ejemplo, de CAD o infografía).

La segunda diferencia importante a nivel técnico es que, mientras que la arquitectura de 32 bits solo es capaz de manejar un límite teórico de 4 Gbytes de memoria principal, la de 64 bits eleva esta cifra muy por encima.