miércoles, 30 de agosto de 2017

VEHÍCULOS SOLAR

Un vehículo solar es un vehículo propulsado por un motor eléctrico (vehículo eléctrico) alimentado por energía solar fotovoltaica obtenida de paneles solares en la superficie del automóvil, lo que los diferencia de los vehículos de carga solar, en los que se emplea electricidad renovable que fue obtenida fuera del vehículo. Las celdas fotovoltaicas convierten la energía del sol directamente a electricidad, que puede o bien ser almacenada en baterías eléctricas o utilizada directamente por el motor.

Resultado de imagen para autos solares

A diferencia de los vehículos de carga solar, los automóviles solares no son actualmente una forma de transporte práctica. Aunque pueden operar por distancias limitadas sin el sol, las celdas son generalmente muy frágiles. Además, los equipos de desarrollo han enfocado sus esfuerzos hacia la optimización de la funcionalidad del vehículo, preocupándose poco por la comodidad del pasajero. La mayoría de automóviles solares sólo tienen espacio para una o dos personas.

Resultado de imagen para autos solares

Los automóviles solares compiten en carreras (a menudo llamadas rayces) como la World Solar ChallengeAmerican Solar Challenge o la Carrera Solar Atacama. Estos eventos son a menudo apoyados por agencias gubernamentales, como el Departamento de Energía de Estados Unidos, que se ocupa de promover el desarrollo de métodos de propulsión alternativa. En estas competiciones participan a menudo universidades para mejorar las habilidades de sus estudiantes, aunque también han participado muchos equipos profesionales, incluyendo equipos de General Motors y Honda.

Resultado de imagen para autos solares
Resultado de imagen para autos solares

viernes, 18 de agosto de 2017

SEGURIDAD EN LA RED

La seguridad en las red nos sirve para prevenir el acceso no autorizado a cualquier otra red que no sea de nosotros o no este autorizada de manera legal para ingresar a ella. Por ello cada usuario se le asigna una identificación y una contraseña para que solo esa persona pueda ingresar a la red.

uno de los objetivos de la seguridad en la red es impedir que alguien trate de ingresar a una red diferente a la suya ya que estos solo buscan intercambiar información, ver algo indebido o privado, hackear claves, etc.



La seguridad de redes empieza con la autenticación, usualmente con un nombre de usuario y una contraseña. Ya que esto requiere solamente autenticar un nombre de usuario, por ejemplo, con la contraseña, se utiliza el término autenticación de un factor. Con un doble factor de autenticación se utiliza algo que el usuario "tiene", por ejemplo,una tarjeta de crédito o un teléfono celular; y con un factor triple de autenticación se usa algo que el usuario "es", por ejemplo huella dactilar o reconocimiento de iris.


Una vez autenticado, un cortafuegos aplica políticas de acceso, por ejemplo, asignar los servicios a los cuales pueden acceder los usuarios de la red. 1​ Aunque esta medida es efectiva para prevenir acceso no autorizado, este componente puede fallar al revisar contenido que puede ser dañino, un ejemplo sería un gusano informático o un troyano que esté siendo transmitido en la red. Un antivirus o un Sistema de prevención de intrusos (SPI )2​ ayuda a detectar e inhibir la acción de un malware. Un sistema de prevención de intrusos, basado en anomalías, también puede monitorear la red, por ejemplo usando wireshark se puede analizar tráfico en la red con propósitos de auditoría o para un análisis de alto nivel.
La comunicación entre dos hosts en una red puede ser encriptada con propósito de privacidad.

Técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accident...
Los honeypots, esencialmente sirven como distracción para canalizar los recursos de acceso de red y pueden ser desplegados en una red para vigilar y como herramienta de prevención, ya que estos honeypots no son normalmente accedidos para propósitos legítimos. Las técnicas utilizadas por los atacantes que intentan comprometer estos señuelos son estudiados, durante y después del ataque, para mantener vigiladas nuevas técnicas de exploit. Dicho análisis puede ser usado para futuros reforzamientos en la seguridad de la red que está siendo protegida por ese honeypot. Un honeypot también puede dirigir la atención del atacante lejos de los servidores legítimos. Los honeypots animan a los atacantes a invertir su tiempo y energía en el servidor de distracción mientras desvían la atención de la información en los servidores reales. Similar a un honeypot, una honeynet es una red configurada con vulnerabilidad intencional. Su propósito es, también, el de invitar a los atacantes para que sus técnicas de ataque puedan ser analizadas y ese conocimiento pueda ser usado para aumentar la seguridad de la red. Una honeynet normalmente contiene uno o más honeypots.3


sacado de: https://es.wikipedia.org/wiki/Seguridad_de_redes


AUTO DE ALTA GAMA

Conocé los autos de alta gama que piden pista en 2017 Se prevé que el mercado local dé la bienvenida a más de 70 novedades, entre flama...