sábado, 18 de marzo de 2017

El DOE invierte $70 millones para la investigacion y desarrollo de fábricas inteligentes


En septiembre del 2015 el DOE (Departamento de energía de los Estados Unidos) anunció hasta 70 millones en fondos para el Clean Energy Manufacturing Institute el cual esta enfocado en el desarrollo de Smart manufacturing.  La magnitude de esta inversión nos puede dar una idea clara de la importancia que esta teniendo en la industria la implementación del smart manufacturing, el internet de las cosas o la industria 4.0, convirtiéndose en el nuevo camino a seguir.

 
Inversiones millonarias destinadas al desarrollo del Smart Manufacturing

Las posibilidades que ofrece el IIoT


El internet de las cosas en la industria permite un uso extensivo de los datos por medio de análisis cuantitativos, estadísticas, modelos predictivos, administración basada en hechos para manejar la toma de decisiones y acciones del negocio.  Este análisis de la información facilita la toma de decisiones ya sea por parte del personal especializado o decisiones automáticas que el sistema ejecuta con la autorización del personal.


Industrial Internet of the Things

Qué es IIoT?


La primera era de la Industria inicio con la invención de la máquina de vapor que tomo parte importante de la revolución industrial permitiendo el movimiento de bombas, locomotores, motores marinos entre otros. La segunda era inicia con el descubrimiento de la electricidad y otras fuentes de energía. La tercera era corresponde a la utilización de las computadoras en la industria. El IIoT es catalogado como la cuarta generación en la era de la industrialización.
Industrial IoT

viernes, 17 de marzo de 2017

Recomendaciones sobre la inseguritad de las "cosas" inteligentes

Las cosas inteligentes, como teléfonos, televisores, autos, equipo médico, casas inteligentes han tomado gran protagonismo en el mercado actual, el objetivo de estos dispositivos es brindar un mejor producto y servicio al cliente. Aproximadamente existen 6.4 billones de cosas inteligentes conectadas, solo en Estados Unidos hay 25 dispositivos conectados a la red por cada 100 habitantes. Las personas utilizamos estos dispositivos diariamente sin percatarnos que podemos recibir un ataque de robo de información en cualquier momento.



Teléfonos inteligentes

Nuestros teléfonos contienen información importante como contraseñas de cuentas bancarias e información de tarjetas de crédito, esta información puede ser robada simplemente con descargar una aplicación que este infectada.

Usuarios de Apple iOS (Iphone y Ipad)
No es recomendable violar la seguridad del sistema iOS , práctica conocida como “jailbreak”, para instalar aplicaciones no autorizadas por Apple App Store, este tipo de teléfonos son los que reciben más ataques.
Según el reporte anualde Symantec dado en abril de 2016, los teléfonos Apple presentaron los siguientes ataques:

En el 2015, se identificaron 9 amenazas al Sistema iOs, el año anterior solo 4.
El software XcodeGhost, infectó más de 4,000 apps.
El malware YiSpecter salto la seguridad del app store
El software Youmi embebido en 256 iOS apps. Este software es usado para desplegar anuncios, pero puede enviar información personal a una localización remota sin el consentimiento del usuario.
Vulnerabilidades en AirDrop wireless de Apple, al transferir información se permite a al atacante instalar un malware en su dispositivo.

Andriod Smartphone
De acuerdo al reporte de Symantec, en el primer trimestre del 2015 se bloquearon 550 ataques por dia, poco a poco fue disminuyendo esta cifra hasta que en el cuarto trimestre nuevamente ascendió 495 ataques bloqueados por día.
En Julio del 2015 se identificaron 7 vulnerabilidades y octubre se identificaron 2 más. Los ataques en su mayoría provienen de descargas de mensajes multimedia como videos.
También hubo ataques de phishing abriendo una ventana falsa para ingresar la contraseña bancaria en las páginas de los bancos.

Algunas de las Recomendaciones para la seguridad de los teléfonos son:
·         Mantener actualizadas las aplicaciones.
·         Refrenarse de descargar aplicaciones de sitios no autorizados.
·         No practique el Jailbreak en su dispositivo, se vuelven más vulnerables a ataques.
·         Si sospecha que su cuenta se ha sido comprometida, cambie su Apple ID o Google Play password.
·         Sea cuidadoso con los correos electrónicos o notificaciones que se abren repentinamente preguntando por información personal.
·         Sea cuidadoso abriendo archivos de video o audio no solicitados.

Telivisores Inteligentes
Sabía que también pueden recibir ataques en su Smart tv como clicks de fraude, ser controlados por criminales sin siquiera usted percibirlo, pueden robar datos de contraseñas o inclusive optar por la técnica del ransomware  que encripta archivos y los mantiene raptados hasta que se realice un pago random.



Autos inteligentes
Se realizaron pruebas de concepto para demostrar que se podía tener control de los autos inteligentes de manera remota en las marcas Fiat Chrysler y Jeep. Esto vas más allá del robo de información, esto atenta contra la vida de las personas. 



En UK se han dado casos de robos de autos por que se ha hackeado los sistemas de acceso al auto sin llaves.

Dispositivos de casas inteligentes:
Millones de casas pueden ser atacadas, Symantec identifico 50 dispositivos con vulnerables, entre ellos el candado smart que puede ser abierto remotamente. 
En lo personal considero que los dispositivos smart brindan muchos beneficios a los usuarios, hacen cosas increíbles que jamás nos imaginamos o que solo veíamos películas de ciencia ficción. Es por esta razón que el mundo se está inundado con estos dispositivos, realmente nos agradan, nos simplifican la vida, nos dan información inteligente cuando la necesitamos, pero definitivamente los desarrolladores de estas tecnologías requieren de mejores mecanismos de seguridad para evitar el robo de información o inclusive atentados contra la vida como en el caso de los smart cars.
Piensa en los dispositivos smart que tienes y evalúa que medidas podrías tomar para evitar un ataque de robo de información?

martes, 21 de febrero de 2017

Principios de funcionamiento de una columna de destilación. Cotrol de una columna de destilación




La columna de destilación toma ventaja del proceso de separación que convierte una mezcla de sustancias en dos o más distintos productos de la mezcla (fracciones).
En general, el proceso de separación está basado en los diferentes puntos de ebullición de las mezclas.

viernes, 17 de febrero de 2017

Señal de control 4-20 mA y HART



Existen diferentes protocolos de comunicación en la Industria, entre los cuales están el tradicional 4-20mA, HART, Fieldbus, Profibus. La comunicación HART es una de las mas utilizadas por utilizer dispositivos de bajo costo y por su confiabilidad.

miércoles, 15 de febrero de 2017

Como crear una lista de archivos contenidos dentro de un folder de manera fácil y rápida

Algunas veces se requiere crear una lista de los archivos contenidos en un folder. Si el número de archivos es pequeño no hay ningún problema y lo podemos hacer relativamente rápido, pero si la cantidad es grande, puede convertirse en una tarea tediosa.


Es por esta razón que les mostraré como obtener una lista de forma rápida. Sigue los siguientes pasos: