domingo, 25 de octubre de 2020

Tecnología nueva

¿Qué es exactamente el 5G?

La denominación de 5G se refiere a la quinta generación de redes móviles que conocemos. Atrás quedó la antigua red de 1G, la de aquellos primeros teléfonos móviles que solo permitían hablar. La tecnología 2G introdujo los SMS, y poco a poco nuestro ‘smartphone’ se convirtió en una herramienta de comunicación cada vez más amplia. Primero se incorporó la conexión a Internet (3G) y después llegó la banda ancha (4G), lo que trajo consigo la reproducción de vídeos en tiempo real (streaming) o la realidad aumentada, algo a lo que ya estamos muy acostumbrados, pero que hace unos años eran completamente inviables.





¿Por qué la tecnología 5G es tan importante?

Estamos hablando de la quinta generación, que es más que una evolución. Ya que trae tres mejoras importantes en comparación al 4G, éstas son, mayor velocidad, latencia y densidad.


Con mayor velocidad permitirá realizar videollamadas con la máxima calidad o disfrutar de una experiencia plena de realidad virtual. Una menor latencia o capacidad de respuesta, muy necesaria para los videojuegos y realidad aumentada. Y la mayor densidad permite el uso fluido de datos en eventos y grandes concentraciones.

Como consecuencia del avance tecnológico, las baterías de nuestros dispositivos móviles rendirán y durarán mucho más. El 5G reduce el consumo de energía en un 90 por ciento. Con estas premisas será sencillo poder utilizar sin problemas de conexión, servicios paralelos.

La tecnología 5G solo funciona si el dispositivo que estás usando también es 5G.

Es un beneficio contar con la 5G en el teletrabajo, ya que es de suma importancia contar con buenos equipos y buena conexión para trabajar desde casa.

Desventajas de la tecnología 5G

Todo avance tecnológico tiene una cuota de riesgo, y no es menos la 5G. La agencia europea de ciberseguridad ENISA, advirtió sobre los altos riesgos que podrían traer las redes 5G, hace unos meses, considerando que no hay suficientes garantías de seguridad. 

Con las amenazas ya existentes en las redes 4G se intensificarán a medida que aumenten los usuarios, datos y ancho de banda de la red.

La menor latencia también plantea un riesgo. Los ataques cibernéticos se vuelven más peligrosos al estar más dispositivos conectados en forma remota a la red. Ya que los piratas informáticos podrían aprovechar estas conexiones para cambiar la dirección de un automóvil, por ejemplo, o encender un horno doméstico.

Los dispositivos y sensores de internet de las cosas, serán vulnerables a los ciberdelincuentes, ya que exigirán una autenticación más compleja, para evitar el acceso no deseado.


Los dispositivos anteriores quedarán obsoletos, incluso los actuales, porque no podrán asumir la velocidad y la cantidad de información que circulará, por lo tanto, nos veremos obligados a reemplazarlos.



 Cómo cambiará el mundo el 5G

El avance más significativo vendrá de la mano de la velocidad. El 5G permitirá navegar hasta a 10 GBps (gigabytes por segundo), 10 veces más rápido que las principales ofertas de fibra óptica del mercado. A ese ritmo se podrá, por ejemplo, descargar una película completa en cuestión de segundos.


Además, la latencia (el tiempo de respuesta de la red) también experimentará un avance significativo. Según los operadores, esta podría reducirse a 5 milisegundos, un período casi imperceptible para los humanos, lo cual nos permitirá conectarnos prácticamente en tiempo real. Este dato es especialmente importante, por ejemplo, para minimizar el tiempo de respuesta de un vehículo autónomo de cara a mejorar la seguridad tanto de los ocupantes como de cualquier viandante que le circunde.


Gracias a esta nueva tecnología podremos, por ejemplo, aumentar exponencialmente el número de dispositivos conectados. Vehículos, robots industriales, mobiliario urbano (badenes, calzada, paradas de autobús) o cualquier dispositivo electrónico que tengamos en casa (desde la alarma alarma la lavadora, la nevera o el robot aspirador ) podrán conectarse y compartir información en tiempo real.



 ¿Es peligroso el 5G?

La OMS calificó la tecnología inalámbrica como cancerígeno del nivel 2B, una catalogación muy genérica que, según la propia organización sanitaria, hace referencia a los compuestos "posiblemente carcinógenos para los seres humanos, esto es, cuando se considera que una asociación causal es creíble, pero el azar, los sesgos o los factores de confusión no pueden descartarse con una confianza razonable", una categoría en la que se incluyen sustancias que se tienen como poco nocivas, como el café.





Programación IV

Clave principal o primaria

Se llama clave primaria o clave principal a un campo o a una combinación de campos que identifica de forma única a cada fila de una tabla. Una clave primaria comprende de esta manera una columna o conjunto de columnas. No puede haber dos filas en una tabla que tengan la misma clave primaria.



Clave externa

Una clave externa de base de datos es un campo de una tabla relacional que coincide con la columna de clave primaria de otra tabla. Para entender cómo funciona una clave externa, echemos un vistazo más de cerca a la idea de una base de datos relacional.





Tablas relacionales

Una base de datos relacional consta de una o varias tablas relacionadas que, cuando se utilizan de forma conjunta, contienen la información que necesita. Cada instancia de los datos se guarda en una única tabla en cada momento, pero se puede tener acceso a los datos, que se pueden mostrar desde cualquier tabla relacional. Puede cambiar cualquier instancia de los datos relacionados y los cambios aparecen de forma dinámica en todas las ubicaciones. Esto significa que cuando modifica los datos en una ubicación, esos datos se cambian dondequiera que aparezcan para sus datos estén siempre actualizados. Las bases de datos relacionales le permiten trabajar con datos en su estado más actual, configurar y administrar datos de manera eficaz y con flexibilidad, y ahorrar espacio en el disco.



miércoles, 14 de octubre de 2020

Mantenimiento y Reparación II

 ¿Qué es formatear?

Es un proceso de preparación del disco rígido u otros medios para su posterior utilización; cuando se comercializaban discos blandos, los mismos también eran pasibles del procedimiento. El mismo es necesario de realizar de forma obligatoria en algunos contextos, hecho que hace que sea necesario contar con algún tipo de información en lo que respecta a las implicancias del proceso. En general, se asocia al formateo como un procedimiento de borrado de datos en el disco, pero lo cierto es que esta situación es solo una parte del hecho y no siempre la más importante. No obstante, es cierto que puede borrarse archivos de esta manera de forma fácil cuando se requiere limpiar el disco de material que ya no intentamos utilizar.



 Características de sistemas de archivos


  • Sistema de archivos FAT32

Su mayor y más popular limitación es que sólo permite guardar archivos de hasta 4 GB, por lo que si quieres guardar un único archivo que ocupe más que eso no te va a quedar más remedio que formatear con otro sistema de archivos. Su lado positivo es que es perfectamente compatible con Windows, MacOS y GNU/Linux, y funciona sin problemas en los viejos USB 2.0.




  • Sistema de archivos exFAT

En cuestión de compatibilidad puedes usarlo en Windows, MacOS o GNU/Linux, aunque sólo en las versiones más recientes como a partir de Windows XP SP3 u OS X 10.6.5 Snow leopard. Es un sistema de archivos muy recomendado para unidades externas como un USB o tarjeta SD donde vayas a guardar archivos de más de 4 GB y no quieras tener problemas de compatibilidad.




  • Sistema de archivos NTFS

Se trata de otra alternativa al sistema FAT32 promovida por Microsoft, de hecho, es el sistema de archivos que Windows utiliza por defecto. Sin los límites del tamaño máximo de archivo del FAT32, el NTFS se convierte en una muy buena opción para discos duros y otras unidades externas, por lo menos si eres usuario de Windows.
Y es que su mayor desventaja es que no es totalmente compatible con todos los sistemas operativos. Por ejemplo, de forma nativa MacOS puede leer las unidades formateadas con él, pero no puede escribir en ellas. Esto quiere decir que si tienes un disco duro con NTFS no podrás guardar nada de tu Mac a no ser que lo formatees con otro sistema de archivos.


  • Sistema de archivos HFS+

De la misma manera que el NTFS es uno del actual sistema de archivo de referencia en Windows, Apple creó el sistema HFS+ a su medida. Se da la casualidad de que mientras los sistemas GNU/Linux pueden trabajar con él sin problemas, en Windows sólo podrás leer el contenido de los discos formateados con él, pero no escribir en ellos.
Eso hace de este sistema de archivos uno perfecto si estamos dentro del ecosistema de Apple utilizando sus dispositivos. Pero si eres usuario de Windows vas a necesitar utilizar cualquiera de los otros.



  • Sistema de archivos Ext2, ext3 y ext4

Y terminamos con esta última familia de sistemas de archivos. Así como Apple y Microsoft tienen sus propios sistemas, estos tres (cada uno evolución del anterior) son los utilizados por las distribuciones GNU/Linux. El principal inconveniente es que sólo puede ser utilizado en esta familia de sistemas operativos.






sábado, 10 de octubre de 2020

Redes Informáticas II

 Medios de trasmisión en redes



El medio de transmisión consiste en el elemento que conecta físicamente las estaciones de trabajo al servidor y los recursos de la red. 
Su uso depende del tipo de aplicación particular ya que cada medio tiene sus propias características de costo, facilidad de instalación, ancho de banda soportado y velocidades de transmisión máxima permitidas. 
Técnicas fundamentales que permiten dicha transmisión: Transmisión de banda base (baseband) y Transmisión en banda ancha (broadband). 


¿Qué son medios guiados?




Los medios guiados son aquellos que proporcionan un conductor de un dispositivo al otro decir son medios físicos como cables. Ejemplo, de pares trenzados, cables coaxiales y cables de fibra óptica. 

¿Qué son medios no guiados?




Los medios de transmisión no guiados son los que no confinan las señales mediante ningún tipo de cable, sino que las señales se propagan libremente a través del medio. Entre los medios más importantes se encuentran el aire y el vacío. Tanto la transmisión como la recepción de información se lleva a cabo mediante antenas.


 Diferencia hay entre los dos tipos de medios de trasmisión




Los medios de transmisión guiados utilizan unos componentes físicos y sólidos para la transmisión de datos, mientras que los no guiados realizan su transmisión y la recepción por medio de antenas.

Los guiados son medios de transmisión por cable y los no guiados sus medios más importantes son el aire y el vacío, son muy buenos para cubrir grandes distancias.


viernes, 2 de octubre de 2020

Programación IV

 ¿Qué es la normalización de bases de datos? 

La normalización es el proceso de organizar datos en una base de datos. Esto incluye la creación de tablas y el establecimiento de relaciones entre esas tablas de acuerdo con las reglas diseñadas tanto para proteger los datos como para que la base de datos sea más flexible mediante la eliminación de la redundancia y la dependencia incoherente.

Los datos redundantes desperdician espacio en disco y crean problemas de mantenimiento. Si es necesario cambiar los datos que se encuentran en más de un lugar, los datos deben cambiarse exactamente de la misma forma en todas las ubicaciones. El cambio de dirección de un cliente es mucho más fácil de implementar si los datos se almacenan solo en la tabla clientes y en ninguna otra parte de la base de datos.










¿Qué es la dependencia funcional?

Una dependencia funcional es una relación entre uno o más atributos. Por ejemplo, si se conoce el valor de DNI (Documento Nacional de Identidad-España) tiene una conexión con Apellido o Nombre.

Las dependencias funcionales del sistema se escriben utilizando una flecha, de la siguiente manera:

FechaDeNacimiento   Edad

De la normalización (lógica) a la implementación (física o real) puede ser sugerible tener estas dependencias funcionales para lograr la eficiencia en las tablas.

 Primera Forma Normal en Bases de Datos (1FN)

La primera forma normal (1FN), requiere que los datos sean atómicos. En otras palabras, la 1FN prohíbe a un campo contener más de un dato de su dominio de columna. También exige que todas las tablas deben tener una clave primaria. Por último, indica que una tabla no debe tener atributos que acepten valores nulos.

Cuando no existe normalización, se presentan anomalías en la base de datos. Estos problemas que ocasionan problemas al momento de insertar, modificar o eliminar datos.













Segunda Forma Normal en Bases de Datos (2FN)

 La segunda forma normal (2NF) es una forma normal usada en normalización de bases de datos. Una tabla que está en la primera forma normal (1NF) debe satisfacer criterios adicionales para calificar para la segunda forma normal.

Una tabla 1NF estará en 2NF si y solo si, dada una clave primaria y cualquier atributo que no sea un constituyente de la clave primaria, el atributo no clave depende de toda la clave primaria en vez de solo una parte de ella.





Tercera Forma Normal en Bases de Datos (3FN)     

La tercera forma normal (3NF) es una forma normal usada en la normalización de bases de datos. Para que la tabla esté en 3NF, se debe cumplir que la tabla ya esté en 2NF. Adicionalmente, ningún atributo no primario de la tabla debe ser dependiente transitivamente de una clave primaria.








Mantenimiento II

¿Qué es desfragmentar un Disco Duro?

La desfragmentación de un disco duro es el proceso por el cual se reorganizan los archivos del disco, permitiendo que el acceso del sistema operativo a los mismos sea más rápido. Durante el proceso de desfragmentación, se copian los fragmentos de un archivo en la memoria del ordenador y luego se mueven a un lugar libre del disco con intención de agruparlos.



¿Qué son archivos temporales?

Es un archivo que puede ser creado por un programa cuando no puede asignar memoria suficiente para sus tareas o bien el sistema operativo en algunos casos son copias de seguridad realizadas antes de la modificación de determinado archivo por motivos de seguridad, así en caso de perderse información u otra catástrofe se puede restaurar el archivo en su estado original. Algunos programas crean archivos y no los eliminan. Esto puede ocurrir por que el programa se bloquea o porque el desarrollador del programa simplemente olvido agregar el código necesario para eliminar los archivos temporales después de que el programa los ha creado.



¿ Porque eliminar los archivos temporales?

La principal razón por la que borrar este tipo de archivos es la de ahorrar espacio en el disco duro de tu ordenador. Aunque estos archivos se crean para realizar operaciones concretas, con el paso del tiempo se acaban acumulando sin que tengan especiales utilidades. Y de ahí que si andas mal de almacenamiento borrarlos sea uno de los primeros pasos a dar.

Windows 10 tiene, como las versiones anteriores, una carpeta llamada Temp en la que acumula los archivos temporales del sistema. Muchas de las aplicaciones que utilizan crean este tipo de archivos para controlar la edición y el avance de sus usuarios. Estos archivos, por poner un ejemplo, hacen que puedas deshacer ediciones en Word, Excel o cualquier otra aplicación de forma instantánea, puesto que guardan versiones anteriores de los documentos.