Anda di halaman 1dari 29

wifi, tambin conocido como Wi-Fi, es una

marca comercial de Wi-Fi Alliance (una


organizacin que adopta y certifica los equipos
que cumplen con los estndares 802.11 de las
redes inalmbricas de rea local). La Wi-Fi
Alliance fue conocida como WECA (Wireless
Ethernet Compatibility Alliance) hasta 2003.
WiFi
El objetivo tras la marca WiFi es fomentar las
conexiones inalmbricas y facilitar la
compatibilidad de los distintos equipos. Todos
los productos con conectividad WiFi tienen
certificada su interoperabilidad.

cualquier otra tecnologa, tambin acarrea una


serie de problemas.
Ventajas de WiFi
WiFiSin lugar a dudas, el punto fuerte de esta
tecnologa es la ausencia de cables; se trata de
un tipo de conexin que puede unir un sinfn de
dispositivos de diversas caractersticas (tales
como consolas de videojuegos, telfonos y
televisores) evitando a los usuarios los dolores
de cabeza asociados a la bsqueda y la
adquisicin del cable adecuado para cada uno
de ellos.

La denominacin WiFi fue creada por la agencia


Interbrand, tambin responsable del desarrollo
de trminos como Prozac y Compaq. La
intencin de la WECA era instaurar un nombre
que fuera fcil de recordar. Con el tiempo,
muchos asociaron WiFi a Wireless Fidelity
(Fidelidad Inalmbrica).

Las redes WiFi resultan especialmente tiles en


los casos que no admiten el uso de cables; por
ejemplo, son muy usadas en salas de
conferencia y exhibiciones internacionales, y
tambin son ideales para edificios considerados
monumentos histricos, donde sera
inaceptable realizar el cableado necesario para
el uso de Internet.

En la actualidad, los estndares certificados por


WiFi son muy populares en todo el mundo. Este
crecimiento amenaza la disponibilidad del
espectro radioelctrico, sobre todo cuando las
conexiones deben concretarse a ms de 100
metros de distancia (lo que aumenta el riesgo
de interferencias).

En muchas ciudades, existen puntos de acceso


gratuitos en lugares pblicos tales como
parques, centros comerciales, estaciones de
metro y aeropuertos. Basta con tener un
dispositivo con conexin a Internet por WiFi e
indicarle que busque las redes abiertas
disponibles.

Uno de los principales defectos atribuidos a la


conectividad WiFi es su poca seguridad. Existen,
sin embargo, diversos protocolos de cifrado que
permiten codificar la transmisin de los datos y
garantizar su confidencialidad.

Desventajas de WiFi

La infraestructura de una conexin WiFi incluye


puntos de acceso (emisores remotos), routers
(que reciben la seal que emite el operador de
telefona) y dispositivos de recepcin (tarjetas
USB, PCI o PCMCIA).
La popularidad del WiFi permite que cualquier
persona que tenga una computadora porttil
con los componentes necesarios para el acceso
a una red inalmbrica pueda ingresar a una
gran cantidad de hoteles o restaurantes y
conectarse a Internet con su propio equipo.
En los ltimos aos, se ha visto un crecimiento
considerable en la adopcin del estndar WiFi
por parte de usuarios de todos los niveles, en
todas partes del mundo. Es cierto que tiene un
gran potencial; sin embargo, como ocurre con

La calidad de la conexin es el resultado de una


serie de factores, tales como la radiacin
electromagntica que generan los
electrodomsticos, y esto afecta directamente
la velocidad de transmisin. A pesar de su
estandarizacin a nivel global, muchos
dispositivos de diferentes marcas no son
absolutamente compatibles con la tecnologa
WiFi, lo cual tambin repercute en la velocidad.
Su radio de accin es limitado, por lo cual
resulta especialmente til para conexiones
hogareas. Sin embargo, es necesario aclarar
que un mismo router ofrece una transmisin
mucho ms estable y con un alcance mucho
mayor al aire libre que en una casa, debido a
las interferencias mencionadas en el prrafo
anterior.
La cercana de dos o ms puntos de acceso
puede afectar la calidad de la comunicacin;
esto se da especialmente en edificios donde
muchas personas utilizan esta tecnologa
simultneamente.
Estndares que certifica la Alianza Wi-Fi[editar]
Artculo principal: IEEE 802.11
Existen diversos tipos de wifi, basado cada uno
de ellos en una estndar IEEE 802.11 aprobado.
Son los siguientes:

Los estndares IEEE 802.11b, IEEE


802.11g e IEEE 802.11n disfrutan de
una aceptacin internacional debido a

que la banda de 2,4 GHz est


disponible casi universalmente, con
una velocidad de hasta 11 Mbit/s,
54 Mbit/s y 300 Mbit/s,
respectivamente.

En la actualidad ya se maneja tambin


el estndar IEEE 802.11ac, conocido
como WIFI 5, que opera en la banda de
5 GHz y que disfruta de una
operatividad con canales
relativamente limpios. La banda de
5 GHz ha sido recientemente habilitada
y, adems, no existen otras
tecnologas
(Bluetooth, microondas, ZigBee, WUSB
) que la estn utilizando, por lo tanto
existen muy pocas interferencias. Su
alcance es algo menor que el de los
estndares que trabajan a 2,4 GHz
(aproximadamente un 10 %), debido a
que la frecuencia es mayor (a mayor
frecuencia, menor alcance).

Existen otras tecnologas inalmbricas


como Bluetooth que tambin funcionan a una
frecuencia de 2,4 GHz, por lo que puede
presentar interferencias con la tecnologa wifi.
Debido a esto, en la versin 1.2 del
estndar Bluetooth por ejemplo se actualiz su
especificacin para que no existieran
interferencias con la utilizacin simultnea de
ambas tecnologas, adems se necesita tener
40 000 kbit/s.

Cambios frecuentes de la contrasea


de acceso, utilizando diversos
caracteres, minsculas, maysculas y
nmeros.

Se debe modificar el SSID que viene


predeterminado.

Desactivar la difusin de SSID y DHCP.

Configurar los dispositivos conectados


con su IP (indicar especficamente qu
dispositivos estn autorizados para
conectarse).

Utilizacin de cifrado: WPA2.

Filtrar los dispositivos conectados


mediante la direccin MAC.

Existen varias alternativas para garantizar


la seguridad de estas redes. Las ms comunes
son la utilizacin de protocolos de cifrado de
datos para los estndares wifi como el WEP,
el WPA, o el WPA2 que se encargan de codificar
la informacin transmitida para proteger su
confidencialidad, proporcionados por los propios
dispositivos inalmbricos. La mayora de las
formas son las siguientes:

WEP, cifra los datos en su red de forma


que slo el destinatario deseado pueda
acceder a ellos. Los cifrados de 64 y
128 bits son dos niveles de seguridad
WEP. WEP codifica los datos mediante
una clave de cifrado antes de
enviarlo al aire. Este tipo de cifrado no
est recomendado debido a las
grandes vulnerabilidades que presenta
ya que cualquier cracker puede
conseguir sacar la clave, incluso
aunque est bien configurado y la
clave utilizada sea compleja.

WPA: presenta mejoras como


generacin dinmica de la clave de
acceso. Las claves se insertan como
dgitos alfanumricos.

IPSEC (tneles IP) en el caso de las


VPN y el conjunto de estndares IEEE
802.1X, que permite la autenticacin y
autorizacin de usuarios.

Filtrado de MAC, de manera que solo


se permite acceso a la red a aquellos
dispositivos autorizados. Es lo ms
recomendable si solo se va a usar con
los mismos equipos, y si son pocos.

Ocultacin del punto de acceso: se


puede ocultar el punto de acceso
(router) de manera que sea invisible a
otros usuarios.

El protocolo de seguridad
llamado WPA2 (estndar 802.11i), que
es una mejora relativa a WPA. En
principio es el protocolo de seguridad
ms seguro para Wi-Fi en este

Seguridad y fiabilidad[editar]
Uno de los problemas a los cuales se enfrenta
actualmente la tecnologa wifi es la progresiva
saturacin del espectro radioelctrico, debido a
la masificacin de usuarios, esto afecta
especialmente en las conexiones de larga
distancia (mayor de 100 metros). En realidad el
estndar wifi est diseado para conectar
ordenadores a la red a distancias reducidas,
cualquier uso de mayor alcance est expuesto a
un excesivo riesgo de interferencias.
Un muy elevado porcentaje de redes son
instalados sin tener en consideracin
la seguridad convirtiendo as sus redes en redes
abiertas (o completamente vulnerables ante el
intento de acceder a ellas por terceras
personas), sin proteger la informacin que por
ellas circulan. De hecho, la configuracin por
defecto de muchos dispositivos wifi es muy
insegura (routers, por ejemplo) dado que a
partir del identificador del dispositivo se puede
conocer la clave de ste; y por tanto acceder y
controlar el dispositivo se puede conseguir en
solo unos segundos.
El acceso no autorizado a un dispositivo wifi es
muy peligroso para el propietario por varios
motivos. El ms obvio es que pueden utilizar la
conexin. Pero, adems, accediendo al wifi se
puede supervisar y registrar toda la informacin
que se transmite a travs de l (incluyendo
informacin personal, contraseas). La forma
de hacerlo seguro es seguir algunos consejos:3 4

momento. Sin embargo


requieren hardware y software compati
bles, ya que los antiguos no lo son.

La seguridad de una red wifi puede ser puesta a


prueba mediante una auditora de wifi. Sin
embargo, no existe ninguna alternativa
totalmente fiable, ya que todas ellas son
susceptibles de ser vulneradas.
Dispositivos[editar]

Router wifi
Existen varios dispositivos wifi, los cuales se
pueden dividir en dos grupos: dispositivos de
distribucin o de red, entre los que destacan
los enrutadores, puntos de acceso y
repetidores; y dispositivos terminales que en
general son las tarjetas receptoras para
conectar a la computadora personal, ya sean
internas (tarjetas PCI) o bien USB.

Los dispositivos terminales abarcan


tres tipos mayoritarios: tarjetas PCI,
tarjetas PCMCIA y tarjetas USB:

El wifi puede ser desactivado


por un terminal del
dispositivo.

Las tarjetas PCI para wifi se


agregan (o vienen de fbrica)
a los ordenadores de
sobremesa. Hoy en da estn
perdiendo terreno debido a
las tarjetas USB. Dentro de
este grupo tambin pueden
agregarse las tarjetas MiniPCI
que vienen integradas en casi
cualquier computador porttil
disponible hoy en el mercado.

Las tarjetas PCMCIA son un


modelo que se utiliz mucho
en los primeros ordenadores
porttiles, aunque estn
cayendo en desuso, debido a
la integracin de tarjeta
inalmbricas internas en estos
ordenadores. La mayor parte
de estas tarjetas solo son
capaces de llegar hasta
la tecnologa B de wifi, no
permitiendo por tanto
disfrutar de una velocidad de
transmisin demasiado
elevada

Las tarjetas USB para wifi son


el tipo de tarjeta ms comn
que existe en las tiendas y
ms sencillo de conectar a
un pc, ya sea de sobremesa o
porttil, haciendo uso de
todas las ventajas que tiene la
tecnologa USB. Hoy en da
puede encontrarse incluso
tarjetas USB con el estndar
802.11N (Wireless-N) que es

Dispositivos de distribucin o de red:

Los puntos de acceso son


dispositivos que generan
un set de servicio, que podra
definirse como una red wif a
la que se pueden conectar
otros dispositivos. Los puntos
de acceso permiten, en
resumen, conectar
dispositivos de forma
inalmbrica a una red
existente. Pueden agregarse
ms puntos de acceso a una
red para generar redes de
cobertura ms amplia, o
conectar antenas ms
grandes que amplifiquen la
seal.
Los repetidores inalmbricos
son equipos que se utilizan
para extender la cobertura de
una red inalmbrica, stos se
conectan a una red existente
que tiene seal ms dbil y
crean una seal limpia a la
que se pueden conectar los
equipos dentro de su alcance.
Algunos de ellos funcionan
tambin como punto de
acceso.

Los enrutadores inalmbricos


son dispositivos compuestos,
especialmente diseados para
redes pequeas (hogar o
pequea oficina). Estos
dispositivos incluyen, un
enrutador (encargado de
interconectar redes, por
ejemplo, nuestra red del
hogar con Internet), un punto
de acceso (explicado ms
arriba) y generalmente
un conmutador que permite
conectar algunos equipos va
cable (Ethernet y USB). Su
tarea es tomar la conexin a
Internet, y brindar a travs de
ella acceso a todos los
equipos que conectemos, sea
por cable o en forma
inalmbrica.

el ltimo estndar liberado


para redes inalmbricas.

Tambin existen impresoras,


cmaras Web y otros
perifricos que funcionan con
la tecnologa wifi, permitiendo
un ahorro de mucho cableado
en las instalaciones de redes
y especialmente, gran
movilidad.

En relacin con los manejadores de dispositivo,


existen directorios de circuito integrado
auxiliar de adaptadores inalmbricos.5
Ventajas y desventajas[editar]
Las redes wifi poseen una serie de ventajas,
entre las cuales podemos destacar:

Al ser redes inalmbricas, la


comodidad que ofrecen es muy
superior a las redes cableadas porque
cualquiera que tenga acceso a la red
puede conectarse desde distintos
puntos dentro de un espacio lo
bastante amplio.

Una vez configuradas, las redes wifi


permiten el acceso de mltiples
ordenadores sin ningn problema ni
gasto en infraestructura, ni gran
cantidad de cables.

La Alianza Wi-Fi asegura que la


compatibilidad entre dispositivos con
la marca Wi-Fi es total, con lo que en
cualquier parte del mundo podremos
utilizar la tecnologa wifi con una
compatibilidad absoluta.

Pero como red inalmbrica, la tecnologa wifi


presenta los problemas intrnsecos de cualquier
tecnologa inalmbrica. Algunos de ellos son:

Una de las desventajas que tiene el


sistema wifi es una menor velocidad en
comparacin a una conexin cableada,
debido a las interferencias y prdidas
de seal que el ambiente puede
acarrear.
La desventaja fundamental de estas
redes reside en el campo de la
seguridad. Existen algunos programas
capaces de capturar paquetes,
trabajando con su tarjeta wifi en modo
promiscuo, de forma que puedan
calcular la contrasea de la red y de
esta forma acceder a ella.
Las claves de tipo WEP son
relativamente fciles de conseguir con
este sistema. La Alianza Wi-Fi arregl
estos problemas sacando el
estndar WPA y posteriormente WPA2,
basados en el grupo de trabajo
802.11i. Las redes protegidas con
WPA2 se consideran robustas dado que
proporcionan muy buena seguridad.
De todos modos, muchas compaas

no permiten a sus empleados utilizar


una red inalmbrica[cita requerida]. Este
problema se agrava si consideramos
que no se puede controlar el rea de
cobertura de una conexin, de manera
que un receptor se puede conectar
desde fuera de la zona de recepcin
prevista (por ejemplo: desde fuera de
una oficina, desde una vivienda
colindante).

Esta tecnologa no es compatible con


otros tipos de conexiones sin cables
como Bluetooth, GPRS, UMTS, etc.

La potencia de la conexin del wifi se


ver afectada por los agentes fsicos
que se encuentran a nuestro
alrededor, tales como: rboles,
paredes, arroyos, una montaa, etc.
Dichos factores afectan la potencia de
compartimiento de la conexin wifi con
otros dispositivos.6

uetooth es una especificacin tecnolgica para


redes inalmbricas que permite la transmisin
de voz y datos entre distintos dispositivos
mediante una radiofrecuencia segura (2,4 GHz).
Esta tecnologa, por lo tanto, permite las
comunicaciones sin cables ni conectores y la
posibilidad de crear redes inalmbricas
domsticas para sincronizar y compartir la
informacin que se encuentra almacenada en
diversos equipos.
Bluetooth
De esta manera, por ejemplo, una de las
situaciones ms comunes en las que se produce
el uso de bluetooth es cuando dos conocidos se
encuentran en una misma estancia y desean
intercambiar fotografas que tienen en sus
respectivos telfonos mviles. En este caso,
conectan el bluetooth y se pasan dichas
imgenes de una forma rpida y sencilla sin
necesidad de tener que recurrir a lo que es una
conexin a Internet.
Y es que es habitual que se confunda o se
contraponga el bluetooth y la conexin Wifi. Sin
embargo, hay que dejar patente que ambos
cubren acciones y campos diferentes que son
absolutamente compatibles e igualmente tiles
para cualquier usuario de dispositivos porttiles
tales como los citados telfonos inteligentes o
smartphones as como PDAs o tablets,
El trmino Bluetooth (Diente azul en ingls,
aunque el nombre proviene del rey dans y
noruego Harald Bltand, traducido como Harold
Bluetooth) es la denominacin comercial y
popular del estndar de comunicacin
inalmbrica IEEE 802.15.1. La primera empresa
en investigar esta tecnologa fue Ericsson,
encargada de liderar un grupo que, con el
tiempo, sum a IBM, Nokia, Microsoft, Motorola
y otras compaas que apoyaron el estndar
Las computadoras, los telfonos mviles y las
cmaras digitales son algunos de los
dispositivos que pueden comunicarse mediante

la tecnologa Bluetooth (siempre que sus


modelos se lo permitan).
Existen tres clases de Bluetooth: Clase 1 (con
un alcance aproximado de 100 metros), Clase 2
(10 metros) y Clase 3 (1 metro). Los
especialistas consideran que, en los prximos
aos, todos los equipos tecnolgicos tendrn la
capacidad de comunicarse entre s gracias al
estndar.

de forma que los dispositivos no tienen que


estar alineados y pueden incluso estar en
habitaciones separadas si la potencia de
transmisin es suficiente. Estos dispositivos se
clasifican como "Clase 1", "Clase 2" o "Clase 3"
en referencia a su potencia de transmisin,
siendo totalmente compatibles los dispositivos
de una caja de ordenador

Puede decirse que el hardware que forma un


sistema Bluetooth cuenta con dos partes: el
dispositivo de radio que modula y transmite la
seal, y el controlador digital (con CPU, un
procesador de seales digitales conocido como
Link Controller y un procesador de interfaces).

Clase

Potencia mxima permitida

(mW)

Potencia mxima permitida

(dBm )

Alcance

Adems de todo lo expuesto no podemos pasar


por alto la existencia de otros trminos que
tambin hacen uso del trmino que ahora
estamos analizando. Entre aquellos se
encuentra, por ejemplo, el concepto pila
bluetooth que podemos especificar que es una
aplicacin que tiene como misin fundamental
el llevar a cabo la gestin de todos y cada uno
de los servicios que ofrece el citado puerto
bluetooth.

Clase 1 100 mW 20 dBm ~100 metros

Entre las pilas de este tipo destacaramos a la


Widcomm, que fue la primera que apareci en
el mercado, o BlueSoleil. Todo ello sin olvidar
tampoco a la IwBT, a la BlueZ o la Affix. Dos
pilas estas ltimas que se han creado
bsicamente para poder trabajar con ellas en lo
que es el entorno de Linux.
Cabe destacar que, como hemos mencionado
anteriormente, Bluetooth suele ser comparado
con WiFi, otra tecnologa que permite compartir
informacin de forma inalmbrica, aunque
ambos estndares tienen diferentes fortalezas.

(aproximado)

Clase 2 2.5 mW 4 dBm

~5-10 metros

Clase 3 1 mW

~1 metro

0 dBm

En la mayora de los casos, la cobertura efectiva


de un dispositivo de clase 2 se extiende cuando
se conecta a un transceptor de clase 1. Esto es
as gracias a la mayor sensibilidad y potencia
de transmisin del dispositivo de clase 1, es
decir, la mayor potencia de transmisin del
dispositivo de clase 1 permite que la seal
llegue con energa suficiente hasta el de clase
2. Por otra parte la mayor sensibilidad del
dispositivo de clase 1 permite recibir la seal
del otro pese a ser ms dbil.

Los dispositivos con Bluetooth tambin pueden


clasificarse segn su capacidad de canal:

Versin Ancho de banda


(BW)
Versin 1.2

1 Mbit/s

Versin 2.0 + EDR

3 Mbit/s

Versin 3.0 + HS 24 Mbit/s


Versin 4.0

32 Mbit/s

Perfiles Bluetooth[editar]
Artculo principal: Perfil Bluetooth
Usos y aplicaciones[editar]
Se denomina Bluetooth al protocolo de
comunicaciones diseado especialmente para
dispositivos de bajo consumo, que requieren
corto alcance de emisin y basados en
transceptores de bajo costo.

Para utilizar Bluetooth, un dispositivo debe


implementar alguno de los perfiles Bluetooth.
Estos definen el uso del canal Bluetooth, as
como canalizar al dispositivo que se quiere
vincular.

Lista de aplicaciones[editar]
Los dispositivos que incorporan este protocolo
pueden comunicarse entre s cuando se
encuentran dentro de su alcance. Las
comunicaciones se realizan por radiofrecuencia

Conexin sin cables va OBEX.


Transferencia de fichas de contactos, citas y
recordatorios entre dispositivos va OBEX.

Reemplazo de la tradicional comunicacin por


cable entre equipos GPS y equipamiento
mdico.

Aadido soporte para canales no cifrados.

Controles remotos (tradicionalmente dominado


por el infrarrojo).

Bluetooth v1.2 (2003)[editar]

Enviar pequeas publicidades desde


anunciantes a dispositivos con Bluetooth. Un
negocio podra enviar publicidad a telfonos
mviles cuyo Bluetooth (los que lo posean)
estuviera activado al pasar cerca.
Las consolas Sony PlayStation 3, Playstation 4,
Microsoft Xbox 360, Xbox One, Wii y Wii U
incorporan Bluetooth, lo que les permite utilizar
mandos inalmbricos, aunque el Gamepad
original de Wii U se conecta a la consola
mediante Wi-Fi y los mandos de Wii utilizan
tecnologa infrarroja para la funcin de puntero.
Enlace inalmbrico entre sistemas de audio y
los altavoces (o altoparlantes)
correspondientes.
Especificaciones y novedades[editar]
La utilidad Bluetooth fue desarrollada en 1994
por Jaap Haartsen y Mattisson Sven, como
reemplazo de cable, que estaban trabajando
para Ericsson en Lund, Suecia.1 La utilidad se
basa en la tecnologa de saltos de frecuencia de
amplio espectro.

Indicador de seal recibida (RSSI).

Esta versin es compatible con USB 1.1 y las


principales mejoras son las siguientes:

Una conexin ms rpida y Discovery


(deteccin de otros dispositivos bluetooth).
Salto de frecuencia adaptable de espectro
ampliado (AFH), que mejora la resistencia a las
interferencias de radio frecuencia, evitando el
uso de las frecuencias de lleno en la secuencia
de saltos.
Mayor velocidad de transmisin en la prctica,
de hasta 721 kbit/s,3 que en v1.1.
Conexiones Sincrnicas extendidas (ESCO), que
mejoran la calidad de la voz de los enlaces de
audio al permitir la retransmisin de paquetes
corruptos, y, opcionalmente, puede aumentar la
latencia de audio para proporcionar un mejor
soporte para la transferencia de datos
simultnea.
Host Controller Interface (HCI) el apoyo a tres
hilos UART.
Ratificado como estndar IEEE 802.15.1-20054

Las prestaciones fueron publicadas por el


Bluetooth Special Interest Group (SIG). El SIG
las anunci formalmente el 20 de mayo de
1998. Hoy cuenta con una membresa de ms
de 20.000 empresas en todo el mundo. Fue
creado por Ericsson, IBM, Intel, Toshiba y Nokia,
y posteriormente se sumaron muchas otras
compaas. Todas las versiones de los
estndares de Bluetooth estn diseadas para
la retro compatibilidad, que permite que el
ltimo estndar cubra todas las versiones
anteriores.

Bluetooth v1.0 y v1.kb[editar]


Las versiones 1.0 y 1.kb han tenido muchos
problemas, y los fabricantes tenan dificultades
para hacer sus productos interoperables. Las
versiones 1.0 y 1.0k incluyen en hardware de
forma obligatoria la direccin del dispositivo
Bluetooth (BD_ADDR) en la transmisin (el
anonimato se hace imposible a nivel de
protocolo), lo que fue un gran revs para
algunos servicios previstos para su uso en
entornos Bluetooth.

Bluetooth v1.1 (2002)[editar]

Introdujo el control de flujo y los modos de


retransmisin de L2CAP.
Bluetooth v2.0 + EDR (2004)[editar]
Esta versin de la especificacin Core Bluetooth
fue lanzada en 2004 y es compatible con la
versin anterior 1.2. La principal diferencia est
en la introduccin de una velocidad de datos
mejorada (EDR "Enhanced Data Rate" "mayor
velocidad de transmisin de datos") para
acelerar la transferencia de datos. La tasa
nominal de EDR es de 3 Mbit/s, aunque la tasa
de transferencia de datos prctica sea de 2,1
Mbit/s.3 EDR utiliza una combinacin de GFSK y
Phase Shift Keying modulacin (PSK) con dos
variantes, /4-DQPSK y 8DPSK.5 EDR puede
proporcionar un menor consumo de energa a
travs de un ciclo de trabajo reducido.

La especificacin se publica como "Bluetooth


v2.0 + EDR", lo que implica que EDR es una
caracterstica opcional. Aparte de EDR, hay
otras pequeas mejoras en la especificacin
2.0, y los productos pueden reclamar el
cumplimiento de "Bluetooth v2.0" sin soportar
la mayor tasa de datos. Por lo menos un
dispositivo de estados comerciales "sin EDR
Bluetooth v2.0" en su ficha tcnica.6

Ratificado como estndar IEEE 802.15.1-20022


Se corrigieron muchos errores en las
especificaciones 1.0b.

Bluetooth v2.1 + EDR (2007)[editar]

La versin 2.1 de la especificacin Bluetooth


Core + EDR es totalmente compatible con 1.2, y
fue adoptada por el Bluetooth SIG (Bluetooth
Special Interest Group) el 26 de julio de 2007.5

La funcin de titular de la 2.1 es Secure Simple


Pairing (SSP): se mejora la experiencia de
emparejamiento de dispositivos Bluetooth,
mientras que aumenta el uso y la fuerza de
seguridad. Para ms detalles, vase la seccin
de enlace de abajo.7

2.1 permite a otras mejoras, incluida la


"respuesta amplia investigacin" (EIR), que
proporciona ms informacin durante el
procedimiento de investigacin para permitir un
mejor filtrado de los dispositivos antes de la
conexin, y oler subrating, lo que reduce el
consumo de energa en modo de bajo consumo.

Bluetooth v3.0 + HS xxxx(2009)[editar]


La versin 3.0 + HS de la especificacin Core
Bluetooth5 fue aprobada por el Bluetooth SIG el
21 de abril de 2009. El bluetooth 3.0+HS
soporta velocidades tericas de transferencia
de datos de hasta 24 Mbit/s entre s, aunque no
a travs del enlace Bluetooth propiamente
dicho. La conexin Bluetooth nativa se utiliza
para la negociacin y el establecimiento
mientras que el trfico de datos de alta
velocidad se realiza mediante un enlace 802,11.

Su principal novedad es AMP (Alternate


MAC/PHY), la adicin de 802,11 como
transporte de alta velocidad. Inicialmente,
estaban previstas dos tecnologas para
incorporar en AMP:. 802.11 y UWB, pero
finalmente UWB no se encuentra en la
especificacin.8

En la especificacin, la incorporacin de la
transmisin a alta velocidad no es obligatoria y
por lo tanto, los dispositivos marcados con "+
HS" incorporan el enlace 802.11 de alta
velocidad de transferencia de datos. Un
dispositivo Bluetooth 3.0, sin el sufijo "+ HS" no
soporta alta velocidad, sino que solo admite
una caracterstica introducida en Bluetooth 3.0
+ HS (o en CSA1).9

Alternativa MAC / PHY


Permite el uso de alternativas MAC y PHY para
el transporte de datos de perfil Bluetooth. La
radio Bluetooth est siendo utilizada para la
deteccin de dispositivos, la conexin inicial y
configuracin del perfil, sin embargo, cuando
deben enviarse grandes cantidades de datos, se
utiliza PHY MAC 802.11 (por lo general

asociados con Wi-Fi) para transportar los datos.


Esto significa que el modo de baja energa de la
conexin Bluetooth se utiliza cuando el sistema
est inactivo, y la radio 802.11 cuando se
necesitan enviar grandes cantidades de datos.

Unicast de datos sin conexin


Datos de los permisos de servicio para ser
enviado sin establecer un canal L2CAP explcito.
Est diseado para su uso en aplicaciones que
requieren baja latencia entre la accin del
usuario y la reconexin/transmisin de datos.
Esto solo es adecuado para pequeas
cantidades de datos. Control de energa
mejorada

Actualizacin de la funcin de control de


potencia para eliminar el control de lazo abierto
de energa, y tambin para aclarar las
ambigedades en el control de energa
presentado por los esquemas de modulacin
nuevo aadido para EDR. Control de potencia
mejorada elimina las ambigedades mediante
la especificacin de la conducta que se espera.
Esta caracterstica tambin aade control de
potencia de bucle cerrado, es decir, RSSI
filtrado puede empezar como se recibe la
respuesta. Adems, un "ir directamente a la
mxima potencia" solicitud ha sido introducido.
Con ello se espera abordar el tema auriculares
prdida de enlace normalmente se observa
cuando un usuario pone su telfono en un
bolsillo en el lado opuesto a los auriculares.

La alta velocidad (AMP), caracterstica de la


versin 3.0 de Bluetooth se basa en 802.11,
pero el mecanismo de AMP se dise para ser
utilizado tambin con otros radios.
Originalmente, fue pensado para UWB, pero la
WiMedia Alliance, el organismo responsable por
el sabor de la UWB destinado a Bluetooth,
anunciado en marzo de 2009 que fue la
disolucin. El 16 de marzo de 2009, la WiMedia
Alliance anunci que iba a firmar un acuerdo de
transferencia de tecnologa para la WiMedia
Ultra-Wideband (UWB) especificaciones.
WiMedia ha transferido todas las
especificaciones actuales y futuras, incluido el
trabajo sobre el futuro de alta velocidad y la
optimizacin de las implementaciones de
energa, el Bluetooth Special Interest Group
(SIG), Wireless USB Promoter Group y el Foro de
Implementadores USB. Despus de la
finalizacin con xito de la transferencia de
tecnologa, marketing y relacionados con
cuestiones administrativas, la WiMedia Alliance
dejar de operar.10 11 12 13 14

En octubre de 2009, el Bluetooth Special


Interest Group suspendi el desarrollo de UWB
como parte de la alternativa MAC / PHY,
Bluetooth 3.0 + HS solution. Un nmero

pequeo, pero significativo, de antiguos


miembros de WiMedia no tenan y no iban a
firmar acuerdos necesarios para la transferencia
de propiedad intelectual. El SIG de Bluetooth se
encuentra ahora en el proceso de evaluar otras
opciones para su plan de accin a largo
plazo.15

Bluetooth v4.0 (2010)[editar]


El SIG de Bluetooth ha completado la
especificacin del Ncleo de Bluetooth en su
versin 4.0, que incluye al Bluetooth clsico, el
Bluetooth de alta velocidad y los protocolos
Bluetooth de bajo consumo. El bluetooth de alta
velocidad se basa en Wi-Fi, y el Bluetooth
clsico consta de protocolos Bluetooth
preexistentes. Esta versin ha sido adoptada el
30 de junio de 2010. El bluetooth de baja
energa (Bluetooth Low Energy o BLE) es un
subconjunto de Bluetooth v4.0 con una pila de
protocolo completamente nueva para
desarrollar rpidamente enlaces sencillos.
Como alternativa a los protocolos estndar de
Bluetooth que se introdujeron en Bluetooth v1.0
a v4.0 est dirigido a aplicaciones de muy baja
potencia alimentados con una pila de botn.
Diseos de chips permiten dos tipos de
implementacin, de modo dual, de modo nico
y versiones anteriores mejoradas.

En implementaciones de modo nico solo se


incluye la pila de protocolo de baja energa.
CSR,16 Nordic Semiconductor17 y Texas
Instruments18 han dado a conocer solo las
soluciones modo Bluetooth de baja energa.
Tiene una velocidad de emisin y transferencia
de datos de 32Mb/s
Se integra la funcionalidad de Bluetooth de bajo
consumo en un controlador Bluetooth clsico
existente en implementaciones de modo dual.
En la actualidad (marzo de 2011) los siguientes
fabricantes de semiconductores han anunciado
la disponibilidad de chips que cumplen esta
norma: Atheros, CSR, Broadcom19 20 y Texas
Instruments. La arquitectura resultante
comparte la radio y funcionalidades del
Bluetooth clsico, resultando en un incremento
de coste despreciable comparado con el
Bluetooth clsico.
El 12 de junio de 2007, Nokia y Bluetooth SIG
anunciaron que Wibree formar parte de la
especificacin Bluetooth, como una tecnologa
Bluetooth de muy bajo consumo.21

El 17 de diciembre de 2009, el Bluetooth SIG


adopt la tecnologa Bluetooth de bajo consumo
como el rasgo distintivo de la versin 4.0.22 Los
nombres provisionales Wibree y Bluetooth ULP
(Ultra Low Power) fueron abandonados y el
nombre BLE se utiliz durante un tiempo. A
finales de 2011, se presentaron los nuevos

logotipos "Smart Bluetooth Ready" para los


anfitriones y "Smart Bluetooth" para los
sensores como la cara pblica general de
BLE.23

Bluetooth v5.0 (2016-2017)[editar]


A mediados de 2016, Bluetooth Special Interest
Group (SIG) anuncia la llegada de Bluetooth 5
para finales del ao 2016 o principios de 2017
en su pgina oficial www.bluetooth.com.
Afirman que tendr el doble de velocidad, mejor
fiabilidad y rango de cobertura; adems de que
contar con 800% mayor capacidad que su
versin anterior.24

Informacin tcnica[editar]
Artculo principal: Bluetooth
La especificacin de Bluetooth define un canal
de comunicacin a un mximo 720 kbit/s (1
Mbit/s de capacidad bruta) con rango ptimo de
10 m (opcionalmente 100 m con repetidores).

Opera en la frecuencia de radio de 2,4 a 2,48


GHz con amplio espectro y saltos de frecuencia
con posibilidad de transmitir en Full Duplex con
un mximo de 1600 saltos por segundo. Los
saltos de frecuencia se dan entre un total de 79
frecuencias con intervalos de 1 MHz; esto
permite dar seguridad y robustez.

La potencia de salida para transmitir a una


distancia mxima de 10 metros es de 0 dBm (1
mW), mientras que la versin de largo alcance
transmite entre 20 y 30 dBm (entre 100 mW y 1
W).

Para lograr alcanzar el objetivo de bajo


consumo y bajo costo se ide una solucin que
se puede implementar en un solo chip
utilizando circuitos CMOS. De esta manera, se
logr crear una solucin de 99 mm y que
consume aproximadamente 97% menos energa
que un telfono celular comn.
El protocolo de banda base (canales simples por
lnea) combina conmutacin de circuitos y
paquetes. Para asegurar que los paquetes no
lleguen fuera de orden, los slots pueden ser
reservados por paquetes sncronos, empleando
un salto diferente de seal para cada paquete.
La conmutacin de circuitos puede ser
asncrona o sncrona. Cada canal permite
soportar tres canales de datos sncronos (voz) o
un canal de datos sncrono y otro asncrono.
Cada canal de voz puede soportar una tasa de
transferencia de 64 kbit/s en cada sentido, la
cual es suficiente para la transmisin de voz.

Un canal asncrono puede transmitir como


mucho 721 kbit/s en una direccin y 56 kbit/s
en la direccin opuesta. Sin embargo, una
conexin sncrona puede soportar 432,6 kbit/s
en ambas direcciones si el enlace es simtrico.
Arquitectura hardware[editar]
El hardware que compone el dispositivo
Bluetooth est compuesto por dos partes:
un dispositivo de radio, encargado de modular y
transmitir la seal.
un controlador digital, compuesto por una CPU,
un procesador de seales digitales (DSP Digital Signal Processor) llamado Link Controller
(o controlador de Enlace) y de las interfaces con
el dispositivo anfitrin.
El LC o Link Controller se encarga del
procesamiento de la banda base y del manejo
de los protocolos ARQ y FEC de la capa fsica;
adems, se encarga de las funciones de
transferencia tanto asncrona como sncrona, la
codificacin de audio y el cifrado de datos.
La CPU del dispositivo se encarga de las
instrucciones relacionadas con Bluetooth en el
dispositivo anfitrin, para as simplificar su
operacin.
Para ello, sobre la CPU corre un software
denominado Link Manager cuya funcin es la de
comunicarse con otros dispositivos por medio
del protocolo LMP.
Dispositivo de Radio Bluetooth Genrico.[editar]
Entre las tareas realizadas por el LC y el Link
Manager, destacan las siguientes:
Envo y Recepcin de Datos.
Paginacin y Peticiones.
Establecimiento de conexiones.
Autenticacin.
Negociacin y establecimiento de tipos de
enlace.
Establecimiento del tipo de cuerpo de cada
paquete.
Establecer el dispositivo en modo sniff o hold: El
primero, sniff, significa olfatear, pero en
castellano y en informtica se traduce por
escuchar (el medio): en este caso es la
frecuencia o frecuencias en la que est
funcionando el dispositivo. As, cualquier
paquete de datos enviado en esa frecuencia
ser "ledo" por el dispositivo, aunque no vaya
dirigido a l. Leer todos los datos que se
enven en esa frecuencia por cualquier otro
dispositivo Bluetooth, es lo que se denomina
rastreo de paquetes.
Una tcnica parecida pero a nivel de
frecuencias es la que se utiliza para detectar
redes wi-fi, generalmente para encontrar redes
abiertas (sin contrasea), al escanear todas las

frecuencias se obtiene informacin de cada


frecuencia o canal de las redes wi-fi disponibles.
Hold por su parte significa mantener, retener;
esto quiere decir que el dispositivo se
mantendr en esa frecuencia aunque no emita
ni reciba nada, manteniendo esa frecuencia
siempre disponible aunque otros dispositivos la
utilicen.
Usos de Bluetooth[editar]
Bluetooth se utiliza principalmente en un gran
nmero de productos tales como telfonos,
impresoras, mdems y auriculares. Su uso es
adecuado cuando puede haber dos o ms
dispositivos en un rea reducida sin grandes
necesidades de ancho de banda. Su uso ms
comn est integrado en telfonos y PDA, bien
por medio de unos auriculares Bluetooth o en
transferencia de ficheros. adems se puede
realizar y confeccionar enlaces o vincular
distintos dispositivos entre s.
Bluetooth simplifica el descubrimiento y
configuracin de los dispositivos, ya que estos
pueden indicar a otros los servicios que ofrecen,
lo que permite establecer la conexin de forma
rpida (solo la conexin, no la velocidad de
transmisin).
El SIG de Bluetooth[editar]
Artculo principal: Bluetooth SIG
Puede compararse la efectividad de varios
protocolos de transmisin inalmbrica, como
Bluetooth y Wi-Fi, por medio de la capacidad
espacial (bits por segundo y metro cuadrado).
Bluetooth contra Wi-Fi[editar]
Bluetooth y Wi-Fi cubren necesidades distintas
en los entornos domsticos actuales: desde la
creacin de redes y las labores de impresin a
la transferencia de ficheros entre tabletas, PDA
y ordenadores personales. Ambas tecnologas
operan en las bandas de frecuencia no
reguladas (banda ISM).
Wi-Fi[editar]
Wifi es similar a la red Ethernet tradicional y
como tal el establecimiento de comunicacin
necesita una configuracin previa. Utiliza el
mismo espectro de frecuencia que Bluetooth
con una potencia de salida mayor que lleva a
conexiones ms slidas. A veces se denomina al
Wi-Fi la Ethernet sin cables. Aunque esta
descripcin no es muy precisa, da una idea de
sus ventajas e inconvenientes en comparacin
a otras alternativas. Se adecua mejor para
redes de propsito general: permite conexiones
ms rpidas, un rango de distancias mayor y
mejores mecanismos de seguridad.

Wi-Fi Direct[editar]
Wi-Fi Direct es un programa de certificacin que
permite que varios dispositivos Wi-Fi se

conecten entre s sin necesidad de un punto de


acceso intermedio.

Cuando un dispositivo ingresa al rango del


anfitrin Wi-Fi Direct, ste se puede conectar
usando el protocolo ad hoc existente, y luego
recolecta informacin de configuracin usando
una transferencia del mismo tipo de la de
Protected Setup. La conexin y configuracin se
simplifican de tal forma que algunos sugieren
que esto podra reemplazar al Bluetooth en
algunas situaciones.

Los archivos MPEG-1 corresponden a las


velocidades de muestreo de 32, 44.1 y 48 kHz.

Los archivos MPEG-2 corresponden a las


velocidades de muestreo de 16, 22.05 y 24 kHz.

Versin 1.2

1 Mbit/s

MP3 fue desarrollado por el Moving Picture


Experts Group (MPEG) para formar parte del
estndar MPEG-1 y del posterior y ms
extendido MPEG-2. Un MP3 creado usando una
compresin de 128kbit/s tendr un tamao de
aproximadamente unas 11 veces menor que su
homnimo en CD. Un MP3 tambin puede
comprimirse usando una mayor o menor tasa
de bits por segundo, resultando directamente
en su mayor o menor calidad de audio final, as
como en el tamao del archivo resultante.

Versin 2.0 + EDR

3 Mbit/s

ndice [mostrar]

Ancho de banda
(BW)

Versin

Historia[editar]
Versin 3.0 + HS

24 Mbit/s

Versin 4.0

32 Mbit/s

Clase

Potencia
mxima
permitida
(mW)

Potencia
mxima
permitida
(dBm )

Alcance
(aproximado)

Clase
1

100 mW

20 dBm

~100 metros

Clase
2

2.5 mW

4 dBm

~5-10 metros

Clase
3

1 mW

0 dBm

~1 metro

PEG-1 Audio Layer III o MPEG-2 Audio Layer III,


ms comnmente conocido como MP3 es un
formato de compresin de audio digital
patentado que usa un algoritmo con prdida
para conseguir un menor tamao de archivo. Es
un formato de audio comn usado para msica
tanto en ordenadores como en reproductores de
audio porttil.

Este formato fue desarrollado principalmente


por Karlheinz Brandenburg, director de
tecnologas de medios electrnicos del Instituto
Fraunhofer IIS, perteneciente al FraunhoferGesellschaft - red de centros de investigacin
alemanes - que junto con Thomson Multimedia
(renombrada como Technicolor) controla el
grueso de las patentes relacionadas con el MP3.

La primera de ellas fue registrada en 1987, en


ese ao en el laboratorio de tecnologas de
medios electrnicos, los alemanes intentaban
resolver el dilema de como difundir el sonido
digital. Los archivos en CD, eran pesados y
engorrosos, las lectoras de CD eran novedad,
tambin instalarlas en una PC.

Registraron varias patentes ms en 1991, pero


no fue hasta julio de 1995 cuando Brandenburg
us por primera vez la extensin .mp3 para los
archivos relacionados con el MP3 que guardaba
en su ordenador. En el proceso de desarrollo del
formato particip tambin el ingeniero Leonardo
Chiariglione, quien tuvo la idea de los
estndares que podran ser tiles para este
fin.5 Un ao despus su instituto ingresaba en
concepto de patentes 1,2 millones de euros.
Diez aos ms tarde esta cantidad ha alcanzado
los 26,1 millones.

Tras el desarrollo de reproductores porttiles, y


su integracin en estreos para automviles y
minisistemas de sonido hogareos, el formato
MP3 en 2002 llega ms all del mundo de la
informtica.

El formato MP3 se convirti en el estndar


utilizado para streaming de audio y compresin
de audio con prdida de mediana fidelidad
gracias a la posibilidad de ajustar la calidad de
la compresin, proporcional a la tasa de bits
(bitrate) y en consecuencia el tamao final del
archivo, permitiendo reducir hasta 12 e incluso
15 veces el del archivo original antes de su
compresin.

Fue el primer formato de compresin de audio


popularizado gracias a Internet, ya que hizo
posible el intercambio de ficheros musicales.
Los procesos judiciales contra empresas como
Napster y AudioGalaxy son resultado de la
facilidad con que se comparten ilegalmente
este tipo de ficheros, suponiendo el principal
auge de la batalla por la propiedad intelectual
en internet.

A principios de la dcada de los 2000 Thomson


Multimedia renueva el formato con el nombre
MP3Pro para suplir limitaciones importantes en
la calidad (especialmente en altas frecuencias),
paralelamente a la aparicin de formatos de
compresin de audio competidores como
Windows Media Audio (de Microsoft), Ogg
Vorbis, ATRAC y AAC, que empiezan a ser
masivamente incluidos en programas de audio
para computacin, dispositivos, sistemas
operativos, telfonos celulares y reproductores
porttiles, lo que hizo prever que el MP3
compartiera popularidad con los nuevos
formatos, de mejor calidad.

Un factor que posiblemente influy en la


aparicin de tanta competencia es que el
formato MP3 tiene patente, lo cual no implica
que su calidad sea mala, pero lo convierte en
un estndar cerrado. Eso impide que la
comunidad pueda mejorarlo y puede obligar a
pagar por la utilizacin del cdec; lo cual ocurre
en el caso de los dispositivos que lo usan como
los telfonos celulares y las tabletas. Aun as,
hoy da, el formato MP3 contina siendo el ms
usado y el que goza de ms xito con una
presencia cada vez mayor. Algunas tiendas en
lnea como Amazon venden su msica en este
formato por cuestiones de compatibilidad.

Detalles tcnicos[editar]

Reproductor MP3 Porttil en forma de bolgrafo.


En esta capa existen varias diferencias respecto
a los estndares MPEG-1 y MPEG-2, entre las
que se encuentra el llamado banco de filtros
para que el diseo tenga mayor complejidad.
Esta mejora de la resolucin frecuencial
empeora la resolucin temporal introduciendo
problemas de pre-eco que son predichos y

corregidos. Adems, permite calidad de audio


en tasas tan bajas como 64 kbps.

Banco de filtros[editar]
El banco de filtros utilizado en esta capa es el
llamado banco de filtros hbrido polifase/MDCT.
Se encarga de realizar el mapeado del dominio
del tiempo al de la frecuencia tanto para el
codificador como para los filtros de
reconstruccin del decodificador. Las muestras
de salida del banco estn cuantificadas y
proporcionan una resolucin en frecuencia
variable, 6x32 o 18x32 subbandas, ajustndose
mucho mejor a las bandas crticas de las
diferentes frecuencias. Usando 18 puntos, el
nmero mximo de componentes frecuenciales
es: 32 x 18 = 576. Dando lugar a una resolucin
frecuencial de: 24000/576 = 41,67 Hz (si fs =
48 kHz.). Si se usan 6 lneas de frecuencia la
resolucin frecuencial es menor, pero la
temporal es mayor, y se aplica en aquellas
zonas en las que se espera efectos de pre-eco
(transiciones bruscas de silencio a altos niveles
energticos).

La Capa III tiene tres modos de bloque de


funcionamiento: dos modos donde las 32
salidas del banco de filtros pueden pasar a
travs de las ventanas y las transformadas
MDCT y un modo de bloque mixto donde las dos
bandas de frecuencia ms baja usan bloques
largos y las 30 bandas superiores usan bloques
cortos. Para el caso concreto del MPEG-1 Audio
Layer 3 (que concretamente significa la tercera
capa de audio para el estndar MPEG-1)
especfica cuatro tipos de ventanas: (a)
NORMAL, (b) transicin de ventana larga a corta
(START), (c) 3 ventanas cortas (SHORT)

El modelo psicoacstico[editar]
La compresin se basa en la reduccin del
margen dinmico irrelevante, es decir, en la
incapacidad del sistema auditivo para detectar
los errores de cuantificacin en condiciones de
enmascaramiento. Este estndar divide la seal
en bandas de frecuencia que se aproximan a las
bandas crticas, y luego cuantifica cada
subbanda en funcin del umbral de deteccin
del ruido dentro de esa banda. El modelo
psicoacstico es una modificacin del empleado
en el esquema II, y utiliza un mtodo
denominado prediccin polinmica. Analiza la
seal de audio y calcula la cantidad de ruido
que se puede introducir en funcin de la
frecuencia, es decir, calcula la cantidad de
enmascaramiento o umbral de
enmascaramiento en funcin de la frecuencia.

El codificador usa esta informacin para decidir


la mejor manera de gastar los bits disponibles.
Este estndar provee dos modelos

psicoacsticos de diferente complejidad: el


modelo I es menos complejo que el modelo
psicoacstico II y simplifica mucho los clculos.
Estudios demuestran que la distorsin generada
es imperceptible para el odo experimentado en
un ambiente ptimo desde los 192 kbps y en
condiciones normales.[cita requerida] Para el
odo no experimentado, o comn, con 128 kbps
o hasta 96 kbps basta para que se oiga "bien"
(a menos que se posea un equipo de audio de
alta calidad donde se nota excesivamente la
falta de graves y se destaca el sonido de
"fritura" en los agudos). Las personas que
tienen experiencia en la parte auditiva de
archivos digitales de audio, especialmente
msica, desde 192 hasta 256 kbps basta para
or bien, pero la compresin en 320 kbps es la
ptima para cualquier escucha. [cita requerida].
La msica que circula por Internet, en su
mayora, est codificada entre 128 y 192 kbps,
aunque hoy debido al aumento de ancho de
banda es cada vez ms frecuente compartir
archivos en calidad mxima de compresin.

Ninguna de las bandas del factor de escala


tiene mucho ruido.
Si la siguiente alternacin amplifica una de las
bandas ms de lo permitido.
Todas las bandas han sido amplificadas al menos una vez.
MMX es un Conjunto de instrucciones SIMD diseado
por Intel e introducido en 1997 en
sus microprocesadores Pentium MMX. Fue
desarrollado a partir de un set introducido en el Intel
i860. Ha sido soportado por la mayora de fabricantes
de microprocesadores x86 desde entonces.
Fue presentado como un acrnimo de MultiMedia
eXtension o Multiple Math o Matrix Math eXtension,
pero oficialmente slo es un juego de consonantes sin
significado, usado con la nica intencin de poder
poner cortapisas legales de marca registrada a los
desarrollos de terceros que trataran de usarlo.

Codificacin digital y cuantificacin[editar]


La solucin que propone este estndar en
cuanto a la reparticin de bits o ruido, se hace
en un ciclo de iteracin que consiste de un ciclo
interno y uno externo. Examina tanto las
muestras de salida del banco de filtros como el
SMR (signal-to-mask ratio) proporcionado por el
modelo psicoacstico, y ajusta la asignacin de
bits o ruido de cuantificacin, segn el esquema
utilizado, para satisfacer simultneamente los
requisitos de tasa de bits y de
enmascaramiento. Dichos ciclos consisten en:

Ciclo interno[editar]
El ciclo interno realiza la cuantizacin nouniforme de acuerdo con el sistema de punto
flotante (cada valor espectral MDCT se eleva a
la potencia 3/4). El ciclo escoge un determinado
intervalo de cuantizacin y, a los datos
cuantizados, se les aplica codificacin de
Huffman en el siguiente bloque. El ciclo termina
cuando los valores cuantizados que han sido
codificados con Huffman usan menor o igual
nmero de bits que la mxima cantidad de bits
permitida.

Ciclo externo[editar]
Ahora el ciclo externo se encarga de verificar si
el factor de escala para cada bandas tiene ms
distorsin de la permitida (ruido en la seal
codificada), comparando cada banda del factor
de escala con los datos previamente calculados
en el anlisis acstico. El ciclo externo termina
cuando una de las siguientes condiciones se
cumple:

Microprocesador Intel Pentium MMX. Parte frontal.


MMX agreg 8 nuevos registros a la arquitectura,
conocidos como MM0 al MM7 (en adelante llamados
MMn). En realidad, estos nuevos registros son meros
alias de los registros de la pila de la FPU x87. Por ello
cualquier cosa que se haga con la pila de la FPU
afecta a los registros MMX. A diferencia de la pila
de coma flotante, los registros MMn son fijos en vez
de relativos, por lo que pueden accederse
aleatoriamente.
Cada uno de los registros MMn es un nmero entero
de 64 bits. Sin embargo, uno de los conceptos
principales del juego de instrucciones MMX es el
concepto del tipo de datos compactados (packed data
types), que significa en lugar de usar el registro
completo para un solo nmero entero de 64 bits
(palabra cudruple o quadword), se puede usar para
almacenar dos enteros de 32 bits (palabra doble o
doubleword), cuatro enteros de 16 bits (palabra o
word) u ocho enteros de 8 bits (byte u octeto).
Para simplificar el diseo y evitar modificar el sistema
operativo para preservar el estado adicional a travs
de los interruptores de contexto, MMX reutiliza los
ocho registros existentes de la FPU. Por ello es muy
difcil trabajar con la FPU y MMX a la vez. Para
maximizar el rendimiento, los programadores deben
utilizar el procesador exclusivamente en un modo o el
otro, retrasando todo lo posible el lento paso de un
modo a otro.

Empaquetado o formateador de
bitstream[editar]

Este bloque toma las muestras cuantificadas del


banco de filtros, junto a los datos de asignacin
de bits/ruido y almacena a agapio el audio
codificado y algunos datos adicionales en las
tramas. Cada trama contiene informacin de
1152 muestras de audio y consiste de un
encabezado, de los datos de audio junto con el
chequeo de errores mediante CRC y de los
datos particulares (estos dos ltimos
opcionales).

Volumen[editar]
La normalizacin de volumen, tambin conocido
como Normalizacin de audio, bsicamente
consiste en la nivelacin del volumen de las
pistas que conforman un lbum, lo que permite
escuchar las canciones que lo componen
siempre con el mismo volumen, evitando el
salto entre una cancin que suena baja con
otra que suena alto".6 Para ello se utilizan
programas como QMP3Gain.7

Estructura de un fichero MP3[editar]


Un fichero MP3 se constituye de diferentes
tramas que a su vez se componen de una
cabecera y los datos en s. Esta secuencia de
datos es la denominada "Stream Elemental".
Cada una de las tramas es independiente, es
decir, pueden ser cortadas las tramas de un
fichero MP3 y despus reproducirlos en
cualquier reproductor MP3 del Mercado. La
cabecera consta de una palabra de sincronismo
que es utilizada para indicar el principio de una
trama vlida. A continuacin siguen una serie
de bits que indican que el fichero analizado es
un fichero Standard MPEG y si usa o no la capa
3. Despus de todo esto, los valores difieren
dependiendo del tipo de archivo MP3. Los
rangos de valores quedan definidos en la norma
ISO/IEC 11172-3.

Transformada de Fourier discreta[editar]


Artculo principal: Transformada de Fourier
discreta
En matemticas, la transformada de Fourier
discreta, designada con frecuencia por la
abreviatura DFT (del ingls discrete Fourier
transform), y a la que en ocasiones se
denomina transformada de Fourier finita, es una
transformada de Fourier ampliamente
empleada en tratamiento de seales y en
campos afines para analizar las frecuencias
presentes en una seal muestreada, resolver
ecuaciones diferenciales parciales y realizar
otras operaciones, como convoluciones. Es
utilizada en el proceso de elaboracin de un
fichero MP3.

La transformada de Fourier discreta puede


calcularse de modo muy eficiente mediante el
algoritmo FFT.
3DNow!
3DNow! es el nombre comercial que recibe una
extensin multimedia al conjunto de
instrucciones x86 diseada por AMD para sus
microprocesadores como una mejora del
conjunto de instrucciones MMX de Intel,
haciendo que pudiera manejar datos en coma
flotante adems de enteros. El primer
microprocesador en incorporarlas fue el AMD
K6-2 lanzado en febrero de 1998. Cuando se
aplica apropiadamente se incrementa al
velocidad de 2 a 4 veces.1
En trminos ms tcnicos, es un aadido de
instrucciones SIMD al tradicional conjunto de
instrucciones x86, para obtener ms
rendimiento en el procesamiento de vectores,
es decir, operaciones que son realizadas sobre
un vector de datos al mismo tiempo (y no sobre
un nico dato). Este tipo de operaciones son
empleadas frecuentemente por muchas
aplicaciones multimedia.
Sin embargo, el conjunto de instrucciones
nunca gan mucha popularidad.
Posteriormente, Intel cre un conjunto de
instrucciones (SSE) similares a las 3DNow! de
AMD, el cual fue incluido por AMD en sus Athlon
XP junto con 3DNow!. SSE es incompatible con
3DNow!
En agosto de 2010, AMD considera estas
instrucciones, excepto PREFETCH y
PREFETCHW, como obsoletas.2 3
La extensin 3DNow! consta de 21
instrucciones que soportan operaciones de
punto flotante tipo SIMD e incluyen operaciones
de enteros SIMD, la prerrecuperacin de datos
por hardware (conocida en ingls como
prefetch) y cambio rpido MMX-punto flotante
. Malware es la abreviatura de Malicious
software, trmino que engloba a todo tipo de
programa o cdigo informtico malicioso cuya
funcin es daar un sistema o causar un mal
funcionamiento. Dentro de este grupo podemos
encontrar trminos como: Virus, Troyanos
(Trojans), Gusanos (Worm), keyloggers, Botnets,
Ransomwares, Spyware, Adware, Hijackers,
Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues,
etc.

En la actualidad y dado que los antiguos


llamados Virus informticos ahora comparten
funciones con sus otras familias, se denomina
directamente a cualquier cdigo malicioso
(parsito/infeccin), directamente como un
Malware.

Todos ellos conforman la fauna del malware en


la actualidad 2013:

Virus:

Los Virus Informticos son sencillamente


programas maliciosos (malwares) que
infectan a otros archivos del sistema con la
intencin de modificarlo o daarlo. Dicha
infeccin consiste en incrustar su cdigo
malicioso en el interior del archivo vctima
(normalmente un ejecutable) de forma que a
partir de ese momento dicho ejecutable pasa a
ser portador del virus y por tanto, una nueva
fuente de infeccin. Su nombre lo adoptan de la
similitud que tienen con los virus biolgicos que
afectan a los humanos, donde los antibiticos
en este caso seran los programas Antivirus.

Seguir leyendo sobre Virus

alt tag

alt tag

Botnet:

Un malware del tipo bot es aquel que est


diseado para armar botnets. Constituyen una
de las principales amenazas en la actualidad.
Este tipo, apareci de forma masiva a partir del
ao 2004, aumentando ao a ao sus tasas de
aparicin.

Una botnet es una red de equipos infectados


por cdigos maliciosos, que son controlados por
un atacante, disponiendo de sus recursos para
que trabajen de forma conjunta y distribuida.
Cuando una computadora ha sido afectado por
un malware de este tipo, se dice que es un
equipo es un robot o zombi.

alt tag

Adware:

Gusanos:

El adware es un software que despliega


publicidad de distintos productos o servicios.
Estas aplicaciones incluyen cdigo adicional que
muestra la publicidad en ventanas emergentes,
o a travs de una barra que aparece en la
pantalla simulando ofrecer distintos servicios
tiles para el usuario. Generalmente, agregan
cono grficos en las barras de herramientas de
los navegadores de Internet o en los clientes de
correo, la cuales tienen palabras claves
predefinidas para que el usuario llegue a sitios
con publicidad, sea lo que sea que est
buscando.

Los gusanos son en realidad un sub-conjunto de


malware. Su principal diferencia con los virus
radica en que no necesitan de un archivo
anfitrin para seguir vivos. Los gusanos pueden
reproducirse utilizando diferentes medios de
comunicacin como las redes locales, el correo
electrnico, los programas de mensajera
instantnea, redes P2P, dispositivos USBs y las
redes sociales

Seguir leyendo sobre los Adwares

alt tag

Backdoors:

Estos programas son diseados para abrir una


puerta trasera en nuestro sistema de modo
tal de permitir al creador de esta aplicacin
tener acceso al sistema y hacer lo que desee
con l. El objetivo es lograr una gran cantidad
de computadoras infectadas para disponer de
ellos libremente hasta el punto de formas redes
como se describen a continuacin.

alt tag

Hoax:

Un hoax (en espaol: bulo) es un correo


electrnico distribuido en formato de cadena,
cuyo objetivo es hacer creer a los lectores, que
algo falso es real. A diferencia de otras
amenazas, como el phishing o el scam; los hoax
no poseen fines lucrativos, por lo menos como
fin principal.

alt tag

Hijacker:

Los hijackers son los encargados de secuestras


las funciones de nuestro navegador web
(browser) modificando la pgina de inicio y
bsqueda por alguna de su red de afiliados
maliciosos, entre otros ajustes que bloquea
para impedir sean vueltos a restaurar por parte
del usuario. Generalmente suelen ser parte de
los Adwares y Troyanos.

Un rogue software es bsicamente un programa


falso que dice ser o hacer algo que no es. Con
la proliferacin del spyware estos comenzaron a
surgir como un importante negocio para los
ciberdelincuentes en formato de Falso
Antispyware. Con el tiempo fueron
evolucionando creando desde Falsos
Optimizadores de Windows, y en los ms
extendidos Falsos Antivirus.

alt tag

Keylogger:

Al ejecutarlos siempre nos van a mostrar


alguna falsa infeccin o falso problema en el
sistema que si queremos arreglar vamos tener
que comprar su versin de pago la cual
obviamente en realidad no va a reparar ni
desinfectar nada, pero nos va a mostrar que s.

Aplicaciones encargadas de almacenar en un


archivo todo lo que el usuario ingrese por el
teclado (Capturadores de Teclado). Son
ingresados por muchos troyanos para robar
contraseas e informacin de los equipos en los
que estn instalados.

Seguir leyendo sobre Rogue Software

alt tag
alt tag
Riskware:
Phishing:

El phishing consiste en el robo de informacin


personal y/o financiera del usuario, a travs de
la falsificacin de un ente de confianza. De esta
forma, el usuario cree ingresar los datos en un
sitio de confianza cuando, en realidad, estos
son enviados directamente al atacante.

Programas originales, como las herramientas de


administracin remota, que contienen agujeros
usados por los crackers para realizar acciones
dainas..

alt tag

Rootkit:
Seguir leyendo sobre el Phishing

alt tag

PUP:

Potentially Unwanted Programs (Programa


potencialmente no deseado) que se instala sin
el consentimiento del usuario y realiza acciones
o tiene caractersticas que pueden menoscabar
el control del usuario sobre su privacidad,
confidencialidad, uso de recursos del
ordenador, etc.

alt tag

Rogue:

Los rootkits son la crem de la crem de


malware, funcionando de una manera no muy
diferente a las unidades de elite de las fuerzas
especiales: colarse, establecer comunicaciones
con la sede, las defensas de reconocimiento, y
el ataque de fuerza.

Si se detectan y se hacen intentos por


eliminarlas, todo el infierno se desata. Cada
removedor de rootkit que se precie advierte que
la eliminacin del rootkit podra causar
problemas para el sistema operativo, hasta el
punto de donde no podr arrancar.

Eso es porque el rootkit se entierra


profundamente en el sistema operativo, en
sustitucin de los archivos crticos con aquellos
bajo el control del rootkit. Y cuando los archivos
reemplazados asociados con el rootkit se
retiran, el sistema operativo puede ser
inutilizado.

Seguir leyendo sobre los Rootkits

alt tag

Spam:

Se denomina spam al correo electrnico no


solicitado enviado masivamente por parte de un
tercero. En espaol, tambin es identificado
como correo no deseado o correo basura.

esos sitios, as como direcciones IP y URLs que


se visitan. Esta informacin es explotada para
propsitos de mercadotecnia, y muchas veces
es el origen de otra plaga como el SPAM, ya que
pueden encarar publicidad personalizada hacia
el usuario afectado. Con esta informacin,
adems es posible crear perfiles estadsticos de
los hbitos de los internautas. Ambos tipos de
software generalmente suelen disfrazarse de
aplicaciones tiles y que cumplen una funcin
al usuario, adems de auto ofrecer su descarga
en muchos sitios reconocidos.

Seguir leyendo sobre Spywares

alt tag
alt tag
Ransomware Secuestradores:
Troyano:

En la teora, un troyano no es virus, ya que no


cumple con todas las caractersticas de los
mismos, pero debido a que estas amenazas
pueden propagarse de igual manera, suele
inclurselos dentro del mismo grupo. Un troyano
es un pequeo programa generalmente alojado
dentro de otra aplicacin (un archivo) normal.
Su objetivo es pasar inadvertido al usuario e
instalarse en el sistema cuando este ejecuta el
archivo husped. Luego de instalarse, pueden
realizar las ms diversas tareas, ocultas al
usuario. Actualmente se los utiliza para la
instalacin de otros malware como backdoors y
permitir el acceso al sistema al creador de la
amenaza. Algunos troyanos, los menos, simulan
realizar una funcin til al usuario a la vez que
tambin realizan la accin daina. La similitud
con el caballo de Troya de los griegos es
evidente y debido a esa caracterstica
recibieron su nombre.

Seguir leyendo Troyanos Bancarios

alt tag

Spyware:

El spyware o software espa es una aplicacin


que recopila informacin sobre una persona u
organizacin sin su conocimiento ni
consentimiento. El objetivo ms comn es
distribuirlo a empresas publicitarias u otras
organizaciones interesadas. Normalmente, este
software enva informacin a sus servidores, en
funcin a los hbitos de navegacin del usuario.
Tambin, recogen datos acerca de las webs que
se navegan y la informacin que se solicita en

Es un cdigo malicioso que cifra la informacin


del ordenador e ingresa en l una serie de
instrucciones para que el usuario pueda
recuperar sus archivos. La vctima, para obtener
la contrasea que libera la informacin, debe
pagar al atacante una suma de dinero, segn
las instrucciones que este disponga. Su
popularizacin llego a travs de la extendida
variante del virus de la polica la cual se ha
extendido por todo el mundo secuestrando los
equipos bloqueando la pantalla con una imagen
perteneciente de la polica de su pas.

alt tag

Las principales vas de infeccin del malwares


son:

alt Redes Sociales.

alt Sitios webs fraudulentos.

alt Programas gratuitos (pero con regalo)

alt Dispositivos USB/CDs/DVDs infectados.

alt Sitios webs legtimos previamente


infectados.

alt Adjuntos en Correos no solicitados (Spam)

Cmo eliminar un Malware?

alt Si sospecha haber sido vctima de un virus o


malwares en su equipo, le recomendamos
seguir nuestra Gua de deteccin y eliminacin
de Malwares 2013 paso a paso y si no
consigue solucionarlo, puede solicitarnos ayuda
de forma gratuita, directamente en nuestro Foro
de InfoSpyware.

Cmo protegernos del Malwares?

La prevencin consiste en un punto vital a la


hora de proteger nuestros equipos ante la
posible infeccin de algn tipo de malware y
para esto hay algunos puntos vitales que son:

alt Un Antivirus y Cortafuegos.


alt Un poco de sentido comn.
alt Todo siempre actualizado (Win, Java, Flash,
etc)
alt Mantenerse medianamente informados
sobre las nuevas amenazas.
Propsito[editar]

fueron elaborados como experimentos, como bromas


o simplemente como algo molesto, no para causar
graves daos en las computadoras. En algunos casos
el programador no se daba cuenta de cunto dao
poda hacer su creacin. Algunos jvenes que estaban
aprendiendo sobre los virus los crearon con el nico
propsito de demostrar que podan hacerlo o
simplemente para ver con qu velocidad se
propagaban. Incluso en 1999 un virus tan extendido
como Melissa pareca haber sido elaborado tan solo
como una travesura.
El software creado para causar daos o prdida de
datos suele estar relacionado con actos
de vandalismo. Muchos virus son diseados para
destruir archivos en disco duro o para corromper
el sistema de archivos escribiendo datos invlidos.
Algunos gusanos son diseados para
vandalizar pginas web dejando escrito el alias del
autor o del grupo por todos los sitios por donde pasan.
Estos gusanos pueden parecer el equivalente
informtico del grafiti.
Sin embargo, debido al aumento de usuarios de
Internet, el software malicioso ha llegado a ser
diseado para sacar beneficio de l, ya sea legal o
ilegalmente. Desde 2003, la mayor parte de los virus y
gusanos han sido diseados para tomar control de
computadoras para su explotacin en el mercado
negro. Estas computadoras infectadas computadoras
zombis son usadas para el envo masivo de spam por
correo electrnico, para alojar datos ilegales
como pornografa infantil,6 o para unirse en
ataques DDoS como forma de extorsin entre otras
cosas.
Hay muchos ms tipos de malware producido con
nimo de lucro, por ejemplo el spyware,
el adware intrusivo y los hijacker tratan de mostrar
publicidad no deseada o redireccionar visitas hacia
publicidad para beneficio del creador. Estos tipos de
malware no se propagan como los virus, generalmente
son instalados aprovechndose de vulnerabilidades o
junto con software legtimo como aplicacin
informtica P2P.
a computacin en la nube,1 conocida tambin como
servicios en la nube, informtica en la nube, nube de
cmputo o nube de conceptos (del ingls cloud
computing), es un paradigma que permite ofrecer
servicios de computacin a travs de una red, que
usualmente es Internet.

ndice [mostrar]
Introduccin[editar]

Malware por categoras el 16 de marzo de 2011.


Algunos de los primeros programas infecciosos,
incluido el Gusano Morris y algunos virus de MS-DOS,

En este tipo de computacin todo lo que puede ofrecer


un sistema informtico se ofrece como servicio,2 de
modo que los usuarios puedan acceder a los servicios
disponibles "en la nube de Internet" sin conocimientos
(o, al menos sin ser expertos) en la gestin de los
recursos que usan. Segn el IEEE Computer Society,
es un paradigma en el que la informacin se almacena
de manera permanente en servidores de Internet y se
enva a cachs La computacin en la nube son
servidores desde Internet encargados de atender las
peticiones en cualquier momento. Se puede tener
acceso a su informacin o servicio, mediante una
conexin a internet desde cualquier dispositivo mvil o
fijo ubicado en cualquier lugar. Sirven a sus usuarios
desde varios proveedores de alojamiento repartidos
frecuentemente por todo el mundo. Esta medida
reduce los costos, garantiza un mejor tiempo de
actividad y que los sitios web sean invulnerables a los

delincuentes informticos, a los gobiernos locales y a


sus redadas policiales pertenecientes.

Cloud computing es un nuevo modelo de prestacin


de servicios de negocio y tecnologa, que permite
incluso al usuario acceder a un catlogo de servicios
estandarizados y responder con ellos a las
necesidades de su negocio, de forma flexible y
adaptativa, en caso de demandas no previsibles o de
picos de trabajo, pagando nicamente por el consumo
efectuado, o incluso gratuitamente en caso de
proveedores que se financian mediante publicidad o
de organizaciones sin nimo de lucro.

El cambio que ofrece la computacin desde la nube es


que permite aumentar el nmero de servicios basados
en la red. Esto genera beneficios tanto para los
proveedores, que pueden ofrecer, de forma ms
rpida y eficiente, un mayor nmero de servicios,
como para los usuarios que tienen la posibilidad de
acceder a ellos, disfrutando de la transparencia e
inmediatez del sistema y de un modelo de pago por
consumo. As mismo, el consumidor ahorra los costes
salariales o los costes en inversin econmica
(locales, material especializado, etc.).

Computacin en nube consigue aportar estas


ventajas, apoyndose sobre una infraestructura
tecnolgica dinmica que se caracteriza, entre otros
factores, por un alto grado de automatizacin, una
rpida movilizacin de los recursos, una elevada
capacidad de adaptacin para atender a una demanda
variable, as como virtualizacin avanzada y un precio
flexible en funcin del consumo realizado, evitando
adems el uso fraudulento del software y la piratera.

El concepto de nube informtica es muy amplio, y


abarca casi todos los posibles tipo de servicio en
lnea, pero cuando las empresas predican ofrecer un
utilitario alojado en la Nube , por lo general se refieren
a alguna de estas tres modalidades: el software como
servicio (por sus siglas en ingls SaaS Software as a
Service-) , Plataforma como Servicio (PaaS) e
Infraestructura como Servicio (IaaS).

El software como servicio (SaaS) es un modelo de


distribucin de software en el que las aplicaciones
estn alojadas por una compaa o proveedor de
servicio y puestas a disposicin de los usuarios a
travs de una red, generalmente la Internet.
Plataforma como servicio (PaaS) es un conjunto de
utilitarios para abastecer al usuario de sistemas
operativos y servicios asociados a travs de Internet
sin necesidad de descargas o instalacin alguna.
Infraestructura como Servicio (IaaS) se refiere a la
tercerizacin de los equipos utilizados para apoyar las
operaciones, incluido el almacenamiento, hardware,
servidores y componentes de red.

Comienzos[editar]
El concepto de la computacin en la nube empez en
proveedores de servicio de Internet a gran escala,
como Google, Amazon AWS, Microsoft y otros que
construyeron su propia infraestructura. De entre todos
ellos emergi una arquitectura: un sistema de recursos

distribuidos horizontalmente, introducidos como


servicios virtuales de TI escalados masivamente y
manejados como recursos configurados y
mancomunados de manera continua. Este modelo de
arquitectura fue inmortalizado por George Gilder en su
artculo de octubre 2006 en la revista Wired titulado
Las fbricas de informacin. Las granjas de
servidores, sobre las que escribi Gilder, eran
similares en su arquitectura al procesamiento grid
(red, rejilla), pero mientras que las redes se utilizan
para aplicaciones de procesamiento tcnico
dbilmente acoplados (loosely coupled), un sistema
compuesto de subsistemas con cierta autonoma de
accin, que mantienen una interrelacin continua entre
ellos, este nuevo modelo de nube se estaba aplicando
a los servicios de Internet.3

Historia[editar]
El concepto fundamental de la entrega de los recursos
informticos a travs de una red global tiene sus
races en los aos sesenta. La idea de una "red de
computadoras intergalctica" la introdujo en los aos
sesenta JCR Licklider, cuya visin era que todo el
mundo pudiese estar interconectado y poder acceder
a los programas y datos desde cualquier lugar, segn
Margaret Lewis, directora de mercadotecnia de
producto de AMD. "Es una visin que se parece
mucho a lo que llamamos cloud computing."

Otros expertos atribuyen el concepto cientfico de la


computacin en nube a John McCarthy, quien propuso
la idea de la computacin como un servicio pblico, de
forma similar a las empresas de servicios que se
remontan a los aos sesenta. En 1960 dijo: "Algn da
la computacin podr ser organizada como un servicio
pblico."4

Desde los aos sesenta, la computacin en nube se


ha desarrollado a lo largo de una serie de lneas. La
Web 2.0 es la evolucin ms reciente. Sin embargo,
como Internet no empez a ofrecer ancho de banda
significativo hasta los aos noventa, la computacin
en la nube ha sufrido algo as como un desarrollo
tardo. Uno de los primeros hitos de la computacin en
nube es la llegada de Salesforce.com en 1999, que
fue pionero en el concepto de la entrega de
aplicaciones empresariales a travs de una pgina
web simple. La firma de servicios allan el camino
para que tanto especialistas como empresas
tradicionales de software pudiesen publicar sus
aplicaciones a travs de Internet.

El siguiente desarrollo fue Amazon Web Services en


2002, que prev un conjunto de servicios basados en
la nube, incluyendo almacenamiento, computacin e
incluso la inteligencia humana a travs del Amazon
Mechanical Turk. Posteriormente en 2006, Amazon
lanz su Elastic Compute Cloud (EC2) como un
servicio comercial que permite a las pequeas
empresas y los particulares alquilar equipos en los que
se ejecuten sus propias aplicaciones informticas.

"Amazon EC2/S3 fue el que ofreci primero servicios


de infraestructura en la nube totalmente accesibles,
segn Jeremy Allaire, CEO de Brightcove, que
proporciona su plataforma SaaS de vdeo en lnea a
las estaciones de televisin de Reino Unido y
peridicos. George Gilder dijo en 2006: "El PC de

escritorio est muerto. Bienvenido a la nube de


Internet, donde un nmero enorme de instalaciones en
todo el planeta almacenarn todos los datos que usted
podr usar alguna vez en su vida."

Otro hito importante se produjo en 2009, cuando


Google y otros empezaron a ofrecer aplicaciones
basadas en navegador. "La contribucin ms
importante a la computacin en nube ha sido la
aparicin de 'aplicaciones asesinas' de los gigantes de
tecnologa como Microsoft y Google. Cuando dichas
compaas llevan a cabo sus servicios de una manera
que resulta segura y sencilla para el consumidor, el
efecto 'pasar la pelota' en s crea un sentimiento de
mayor aceptacin de los servicios online, segn Dan
Germain, jefe de la oficina de tecnologa en IT
proveedor de servicios Cobweb Solutions.

Otro de los factores clave que han permitido


evolucionar a la computacin en la nube han sido,
segn el pionero en computacin en la nube britnico
Jamie Turner, las tecnologas de virtualizacin, el
desarrollo del universal de alta velocidad de ancho de
banda y normas universales de interoperabilidad de
software. Turner aadi: "A medida que la
computacin en nube se extiende, su alcance va ms
all de un puado de usuarios de Google Docs. Slo
podemos empezar a imaginar su mbito de aplicacin
y alcance. Casi cualquier cosa puede ser utilizado en
la nube".

Caractersticas[editar]
La computacin en nube presenta las siguientes
caractersticas clave:

Agilidad: Capacidad de mejora para ofrecer recursos


tecnolgicos al usuario por parte del proveedor.
Costo: los proveedores de computacin en la nube
afirman que los costos se reducen. Un modelo de
prestacin pblica en la nube convierte los gastos de
capital en gastos de funcionamiento. Ello reduce
barreras de entrada, ya que la infraestructura se
proporciona tpicamente por una tercera parte y no
tiene que ser adquirida por una sola vez o tareas
informticas intensivas infrecuentes.
Escalabilidad y elasticidad: aprovisionamiento de
recursos sobre una base de autoservicio en casi en
tiempo real, sin que los usuarios necesiten cargas de
alta duracin.
Independencia entre el dispositivo y la ubicacin:
permite a los usuarios acceder a los sistemas
utilizando un navegador web, independientemente de
su ubicacin o del dispositivo que utilice (por ejemplo,
PC, telfono mvil).
La tecnologa de virtualizacin permite compartir
servidores y dispositivos de almacenamiento y una
mayor utilizacin. Las aplicaciones pueden ser
fcilmente migradas de un servidor fsico a otro.
Rendimiento: Los sistemas en la nube controlan y
optimizan el uso de los recursos de manera
automtica, dicha caracterstica permite un
seguimiento, control y notificacin del mismo. Esta
capacidad aporta transparencia tanto para el
consumidor o el proveedor de servicio.
Seguridad: puede mejorar debido a la centralizacin
de los datos. La seguridad es a menudo tan buena o

mejor que otros sistemas tradicionales, en parte


porque los proveedores son capaces de dedicar
recursos a la solucin de los problemas de seguridad
que muchos clientes no pueden permitirse el lujo de
abordar. El usuario de la nube es responsable de la
seguridad a nivel de aplicacin. El proveedor de la
nube es responsable de la seguridad fsica.5
Mantenimiento: en el caso de las aplicaciones de
computacin en la nube, es ms sencillo, ya que no
necesitan ser instalados en el ordenador de cada
usuario y se puede acceder desde diferentes lugares.
Ventajas[editar]
Integracin probada de servicios Red. Por su
naturaleza, la tecnologa de cloud computing se puede
integrar con mucha mayor facilidad y rapidez con el
resto de las aplicaciones empresariales (tanto
software tradicional como Cloud Computing basado en
infraestructuras), ya sean desarrolladas de manera
interna o externa.6
Prestacin de servicios a nivel mundial. Las
infraestructuras de cloud computing proporcionan
mayor capacidad de adaptacin, recuperacin
completa de prdida de datos (con copias de
seguridad) y reduccin al mnimo de los tiempos de
inactividad.
Una infraestructura 100% de cloud computing permite
tambin al proveedor de contenidos o servicios en la
nube prescindir de instalar cualquier tipo de software,
ya que ste es provisto por el proveedor de la
infraestructura o la plataforma en la nube. Un gran
beneficio del cloud computing es la simplicidad y el
hecho de que requiera mucha menor inversin para
empezar a trabajar.
Implementacin ms rpida y con menos riesgos, ya
que se comienza a trabajar ms rpido y no es
necesaria una gran inversin. Las aplicaciones del
cloud computing suelen estar disponibles en cuestin
de das u horas en lugar de semanas o meses, incluso
con un nivel considerable de personalizacin o
integracin.
Actualizaciones automticas que no afectan
negativamente a los recursos de TI. Al actualizar a la
ltima versin de las aplicaciones, el usuario se ve
obligado a dedicar tiempo y recursos para volver a
personalizar e integrar la aplicacin. Con el cloud
computing no hay que decidir entre actualizar y
conservar el trabajo, dado que esas personalizaciones
e integraciones se conservan automticamente
durante la actualizacin.
Contribuye al uso eficiente de la energa. En este
caso, a la energa requerida para el funcionamiento de
la infraestructura. En los datacenters tradicionales, los
servidores consumen mucha ms energa de la
requerida realmente. En cambio, en las nubes, la
energa consumida es slo la necesaria, reduciendo
notablemente el desperdicio.
Desventajas[editar]
La centralizacin de las aplicaciones y el
almacenamiento de los datos origina una
interdependencia de los proveedores de servicios.
La disponibilidad de las aplicaciones est sujeta a la
disponibilidad de acceso a Internet.
La confiabilidad de los servicios depende de la "salud"
tecnolgica y financiera de los proveedores de
servicios en nube. Empresas emergentes o alianzas
entre empresas podran crear un ambiente propicio
para el monopolio y el crecimiento exagerado en los
servicios.7

La disponibilidad de servicios altamente


especializados podra tardar meses o incluso aos
para que sean factibles de ser desplegados en la red.
La madurez funcional de las aplicaciones hace que
continuamente estn modificando sus interfaces, por
lo cual la curva de aprendizaje en empresas de
orientacin no tecnolgica tenga unas pendientes
significativas, as como su consumo automtico por
aplicaciones.
Seguridad. La informacin de la empresa debe
recorrer diferentes nodos para llegar a su destino,
cada uno de ellos (y sus canales) son un foco de
inseguridad. Si se utilizan protocolos seguros, HTTPS
por ejemplo, la velocidad total disminuye debido a la
sobrecarga que stos requieren.
Escalabilidad a largo plazo. A medida que ms
usuarios empiecen a compartir la infraestructura de la
nube, la sobrecarga en los servidores de los
proveedores aumentar, si la empresa no posee un
esquema de crecimiento ptimo puede llevar a
degradaciones en el servicio o altos niveles de jitter.
Servicios ofrecidos[editar]
Software como servicio[editar]
El software como servicio (en ingls software as a
service, SaaS) se encuentra en la capa ms alta y
caracteriza una aplicacin completa ofrecida como un
servicio, por-demanda, va multitenencia que
significa una sola instancia del software que corre en
la infraestructura del proveedor y sirve a mltiples
organizaciones de clientes. Las aplicaciones que
suministran este modelo de servicio son accesibles a
travs de un navegador web -o de cualquier aplicacin
diseada para tal efecto- y el usuario no tiene control
sobre ellas, aunque en algunos casos se le permite
realizar algunas configuraciones. Esto le elimina la
necesidad al cliente de instalar la aplicacin en sus
propios computadores, evitando asumir los costos de
soporte y el mantenimiento de hardware y software.

Plataforma como servicio[editar]


La capa del medio, que es la plataforma como servicio
(en ingls platform as a service, PaaS), es la
encapsulacin de una abstraccin de un ambiente de
desarrollo y el empaquetamiento de una serie de
mdulos o complementos que proporcionan,
normalmente, una funcionalidad horizontal
(persistencia de datos, autenticacin, mensajera,
etc.). De esta forma, un arquetipo de plataforma como
servicio podra consistir en un entorno conteniendo
una pila bsica de sistemas, componentes o APIs
preconfiguradas y listas para integrarse sobre una
tecnologa concreta de desarrollo (por ejemplo, un
sistema Linux, un servidor web, y un ambiente de
programacin como Perl o Ruby). Las ofertas de PaaS
pueden dar servicio a todas las fases del ciclo de
desarrollo y pruebas del software, o pueden estar
especializadas en cualquier rea en particular, tal
como la administracin del contenido.

Ejemplos comerciales son Google App Engine, que


sirve aplicaciones de la infraestructura Google;
Microsoft Azure, una plataforma en la nube que
permite el desarrollo y ejecucin de aplicaciones
codificadas en varios lenguajes y tecnologas como
.NET, Java y PHP o la Plataforma G, desarrollada en
Perl. Servicios PaaS como stos permiten gran
flexibilidad, pero puede ser restringida por las
capacidades disponibles a travs del proveedor.

En este modelo de servicio al usuario se le ofrece la


plataforma de desarrollo y las herramientas de
programacin por lo que puede desarrollar
aplicaciones propias y controlar la aplicacin, pero no
controla la infraestructura.

Ventajas y desventajas[editar]
Las ventajas de los PaaS son que permite niveles ms
altos de programacin con una complejidad
extremadamente reducida; el desarrollo general de la
aplicacin puede ser ms eficaz, ya que se tiene una
infraestructura built-in; y el mantenimiento y mejora de
la aplicacin es ms sencillo8 Tambin puede ser til
en situaciones en las que varios desarrolladores estn
trabajando en un mismo proyecto y que implican a
partes que no estn ubicadas cerca unas de otras. 9

Una desventaja de PaaS es que es posible que los


desarrolladores no pueden utilizar todas las
herramientas convencionales (bases de datos
relacionales, con joins irrestrictos, por ejemplo). Otra
posible desventaja es estar cerrado en una cierta
plataforma. Sin embargo, la mayora de los PaaS
estn relativamente libres10

Tipos[editar]
Pblicos, privados e hbridos[editar]
Existen varios tipos de PaaS, incluyendo pblicos,
privados e hbridos. 11 Paas fue originalmente
pensado para las nubes pblicas, antes de expandirse
a las privadas e hbridas. 11 Los PaaS pblicos son
derivados de los Software como servicio (SaaS) y est
situado entre SaaS y infraestructura como servicio
(IaaS) 12

Los PaaS privados son comnmente descargados e


instalados desde una infraestructura local de una
empresa, o desde una nube pblica. Una vez que el
software se instala en una o ms mquinas, el PaaS
privado organiza la aplicacin y los componentes de la
base de datos en una sola plataforma para el
alojamiento. 13 Entre los proveedores de PaaS se
encuentran Apprenda, que comenz en la plataforma
Microsoft .NET; OpenShift, de Red Hat y su Cloud
Foundry Pivotal.14 Apprenda y Microsoft eran
consideradas las dos nicas PaaS que provean
soporte .NET superior. 11 Ahora acompaadas por la
anunciada 15 asociacin entre Microsoft e IBM 16

PaaS hbrido es tpicamente un despliegue


consistente en una mezcla de despliegues pblicos y
privados. Un ejemplo aqu es IBM Bluemix 17 que se
entrega como una sola plataforma de nube integrada a
travs de modelos de despliegue pblico, dedicado y
local.

Mobile PaaS[editar]
Iniciado en 2012, mobile PaaS (mPaaS) proporciona
capacidades de desarrollo para diseadores y
desarrolladores de aplicaciones mviles.18 El Yankee
Group identific a mPaas como uno de sus temas
para 2014, nombrando a varios proveedores
incluyendo Kinvey, CloudMine, AnyPresence,
FeedHenry, FatFractal y Point.io. 19 20

PaaS Abierto[editar]
PaaS abierto no incluye alojamiento, sino que
proporciona software de cdigo abierto que permite a
un proveedor PaaS ejecutar aplicaciones en un
entorno de cdigo abierto. Por ejemplo, AppScale
permite a un usuario desplegar algunas aplicaciones
escritas para Google App Engine a sus propios
servidores, proporcionando acceso a almacn de
datos desde una base de datos SQL o NoSQL
estndar. Algunas plataformas abiertas permiten al
desarrollador utilizar cualquier lenguaje de
programacin, base de datos, sistema operativo o
servidor para implementar sus aplicaciones.21 22

PaaS para el Desarrollo Rpido[editar]


En 2014, Forrester Research defini Plataformas
empresariales pblicas para desarrolladores rpidos
como una tendencia emergente, nombrando a varios
proveedores incluyendo a Mendix, Salesforce.com,
OutSystems y Acquia Acquia.23

Tipos de Sistemas[editar]
PaaS se encuentra en los siguientes tipos de
sistemas:

Instalaciones de desarrollo complementario


Estas instalaciones permiten la personalizacin de
aplicaciones SaaS existentes, a menudo requieren
que los desarrolladores de PaaS y sus usuarios
compren suscripciones a la aplicacin SaaS
complementaria. 24
Entornos independientes
Los entornos PaaS independientes no incluyen
dependencias tcnicas, de licencias o financieras de
aplicaciones o servicios web especficos de SaaS, y
estn diseados para proporcionar un entorno de
desarrollo generalizado.10
Entornos de nicamente entrega de aplicaciones
Los PaaS de unicamente entrega generalmente se
enfocan en servicios de hosting, tales como seguridad
y escalabilidad bajo demanda. El servicio no incluye
capacidades de desarrollo, depuracin y prueba,
aunque pueden ser suministrados sin conexin (a
travs de un complemento de Eclipse, por ejemplo).
24
Infraestructura como servicio[editar]
La infraestructura como servicio (infrastructure as a
service, IaaS) -tambin llamada en algunos casos
hardware as a service, HaaS)25 se encuentra en la
capa inferior y es un medio de entregar
almacenamiento bsico y capacidades de cmputo
como servicios estandarizados en la red. Servidores,
sistemas de almacenamiento, conexiones,
enrutadores, y otros sistemas se concentran (por
ejemplo a travs de la tecnologa de virtualizacin)
para manejar tipos especficos de cargas de trabajo
desde procesamiento en lotes (batch) hasta aumento
de servidor/almacenamiento durante las cargas pico.
El ejemplo comercial mejor conocido es Amazon Web
Services, cuyos servicios EC2 y S3 ofrecen cmputo y
servicios de almacenamiento esenciales
(respectivamente). Otro ejemplo es Joyent, cuyo
producto principal es una lnea de servidores
virtualizados, que proveen una infraestructura en

demanda altamente escalable para manejar sitios


web, incluidas aplicaciones web complejas escritas en
Python, Ruby, PHP y Java.

Tipos de nubes[editar]

Tipos de computacin en la nube


Una nube pblica es una nube computacional
mantenida y gestionada por terceras personas no
vinculadas con la organizacin. En este tipo de nubes
tanto los datos como los procesos de varios clientes
se mezclan en los servidores, sistemas de
almacenamiento y otras infraestructuras de la nube.
Los usuarios finales de la nube no conocen qu
trabajos de otros clientes pueden estar corriendo en el
mismo servidor, red, sistemas de almacenamiento,
etc.26 Aplicaciones, almacenamiento y otros recursos
estn disponibles al pblico a travs de el proveedor
de servicios, que es propietario de toda la
infraestructura en sus centros de datos; el acceso a
los servicios slo se ofrece de manera remota,
normalmente a travs de internet.
Las nubes privadas son una buena opcin para las
compaas que necesitan alta proteccin de datos y
ediciones a nivel de servicio. Las nubes privadas
estn en una infraestructura bajo demanda,
gestionada para un solo cliente que controla qu
aplicaciones debe ejecutarse y dnde. Son
propietarios del servidor, red, y disco y pueden decidir
qu usuarios estn autorizados a utilizar la
infraestructura. Al administrar internamente estos
servicios, las empresas tienen la ventaja de mantener
la privacidad de su informacin y permitir unificar el
acceso a las aplicaciones corporativas de sus
usuarios.
Las nubes hbridas combinan los modelos de nubes
pblicas y privadas. Un usuario es propietario de unas
partes y comparte otras, aunque de una manera
controlada. Las nubes hbridas ofrecen la promesa del
escalado, aprovisionada externamente, a demanda,
pero aaden la complejidad de determinar cmo
distribuir las aplicaciones a travs de estos ambientes
diferentes. Las empresas pueden sentir cierta
atraccin por la promesa de una nube hbrida, pero
esta opcin, al menos inicialmente, estar
probablemente reservada a aplicaciones simples sin
condicionantes, que no requieran de ninguna
sincronizacin o necesiten bases de datos complejas.
Se unen mediante la tecnologa, pues permiten enviar
datos o aplicaciones entre ellas. Un ejemplo son los
sistemas de correo electrnico empresarial.27
Nube comunitaria. De acuerdo con Joyanes Aguilar en
2012,28 el Instituto Nacional de Estndares y
Tecnologa (NITS, por sus siglas en ingls) define este
modelo como aquel que se organiza con la finalidad
de servir a una funcin o propsito comn (seguridad,
poltica), las cuales son administradas por las
organizaciones constituyentes o terceras partes.
Comparaciones[editar]
La computacin en la nube usualmente se confunde
con la computacin en grid (red) (una forma de
computacin distribuida por la que "un sper
computador virtual" est compuesto de un conjunto o
clster enlazado de ordenadores dbilmente
acoplados, que funcionan en concierto para realizar
tareas muy grandes).29

Controversia[editar]

Dado que la computacin en nube no permite a los


usuarios poseer fsicamente los dispositivos de
almacenamiento de sus datos (con la excepcin de la
posibilidad de copiar los datos a un dispositivo de
almacenamiento externo, como una unidad flash USB
o un disco duro), deja la responsabilidad del
almacenamiento de datos y su control en manos del
proveedor.

La computacin en nube ha sido criticada por limitar la


libertad de los usuarios y hacerlos dependientes del
proveedor de servicios.30 Algunos crticos afirman que
slo es posible usar las aplicaciones y servicios que el
proveedor est dispuesto a ofrecer. As, The Times
compara la computacin en nube con los sistemas
centralizados de los aos 50 y 60, en los que los
usuarios se conectaban a travs de terminales
"gregarios" con ordenadores centrales. Generalmente,
los usuarios no tenan libertad para instalar nuevas
aplicaciones, y necesitaban la aprobacin de
administradores para desempear determinadas
tareas. En suma, se limitaba tanto la libertad como la
creatividad. El Times argumenta que la computacin
en nube es un retorno a esa poca y numerosos
expertos respaldan la teora.31

De forma similar, Richard Stallman, fundador de la


Free Software Foundation, cree que la computacin
en nube pone en peligro las libertades de los usuarios,
porque stos dejan su privacidad y datos personales
en manos de terceros. Ha afirmado que la
computacin en nube es "simplemente una trampa
destinada a obligar a ms gente a adquirir sistemas
propietarios, bloqueados, que les costarn cada vez
ms conforme pase el tiempo".32

Aspectos de seguridad[editar]
La seguridad en la computacin en la nube puede ser
tan buena o mejor que la que exista en los sistemas
tradicionales, porque los proveedores son capaces de
proporcionar recursos que resuelvan problemas de
seguridad que muchos clientes no pueden afrontar.
Sin embargo, la seguridad todava sigue siendo un
asunto importante, cuando los datos tienen un matiz
confidencial. Esto atrasa la adopcin de la
computacin en la nube hasta cierto punto.

Seguridad como servicio[editar]


En el entorno de la nube, la seguridad es provista por
los proveedores. Se pueden distinguir dos mtodos: El
primer mtodo, es que cualquiera puede cambiar sus
mtodos de entrega incluidos en los servicios de la
nube. El segundo mtodo es que los proveedores de
servicio de la nube proveen seguridad solo como
servicio en la nube, con informacin de seguridad de
las compaas.

Seguridad del navegador[editar]


En el entorno de la nube, los servidores remotos son
usados para la computacin. Los nodos del cliente se
usan solo para entrada/salida de operaciones, y para
la autorizacin y autenticacin de la informacin en la
nube. Un navegador web estndar es una plataforma
normalmente utilizada para todos los usuarios del
mundo. Esto puede ser catalogado en dos tipos
diferentes: Software como servicio (SaaS),
Aplicaciones Web, o Web 2.0. Transport Layer

Security (TLS), se suele emplear para la encriptacin


de datos y la autentificacin del host.

Autenticacin[editar]
En el entorno de la nube, la base para el control de
acceso es la autenticacin, el control de acceso es
ms importante que nunca desde que la nube y todos
sus datos son accesibles para todo el mundo a travs
de internet. Trusted Platform Module (TPM) es
extensamente utilizado y un sistema de autenticacin
ms fuerte que el nombre de usuario y la contrasea.
Trusted Computing Groups (TCGs) es un estndar
sobre la autorizacin de usuarios y otras herramientas
de seguridad de comunicacin en tiempo real entre el
proveedor y el cliente.

Prdida de gobernanza[editar]
En las infraestructuras de la nube, el cliente
necesariamente cede el control al proveedor (cloud
provider) en varios asuntos, los cuales influyen
negativamente sobre la seguridad. Al mismo tiempo, el
acuerdo de nivel de servicio no suele tener el
cometido de surtir este tipo de servicios en la parte del
proveedor de la nube, lo que deja una brecha en las
defensas de seguridad.

Lock-In[editar]
Esta es una pequea oferta en este tipo de
herramientas, los procedimientos o estndares de
formatos de datos o interfaces de servicios que
podran garantizar los datos, las aplicaciones y el
servicio de portabilidad. Esto puede hacer difcil para
el cliente migrar de un proveedor a otro, o migrar los
datos y servicios de nuevo a otro entorno informtico.
Esto introduce una particular dependencia en el
proveedor de la nube para la provisin del servicio,
especialmente a la portabilidad de los datos, el
aspecto ms fundamental.

Proteccin de los datos[editar]


La computacin en la nube pone en riesgo la
proteccin de datos para los usuarios de la nube y sus
proveedores. En muchos casos, ocasiona dificultades
para el proveedor (en el rol del controlador de la
informacin) para asegurar la efectividad prctica del
manejo de los datos del proveedor de la nube y para
cerciorar que los datos van por el camino correcto.
Este problema se suele agravar en casos de mltiples
transferencias de datos, por ejemplo entre sistemas
federados. Por otra parte, algunos proveedores de la
nube, proporcionan informacin de sus prcticas de
cercenamiento de datos. Tambin hay algunas ofertas
de certificaciones en el procesamiento de datos, las
actividades de seguridad, y los controles de datos que
tienen lugar; ejemplo, la certificacin SAS70. Las
corrientes de datos de Internet estn unidas al
malware y de paquetes seuelo para meter al usuario
en una desconocida participacin en actividades
delictivas.

Limitaciones[editar]
Algunas limitaciones que estn retrasando un poco a
la computacin en la nube son algunas de las
siguientes:

Prdidas de datos/fuga[editar]
Tener datos en la Nube tiene numerosas ventajas pero
pueden ser comprometidos de diferentes maneras.
Pueden ser modificados o borrados sin un backup,
pueden ser desvinculados de su contexto o accedidos
por gente no autorizada.

Dificultad de valorar la fiabilidad de los


proveedores[editar]
Si los proveedores Cloud son parte de nuestra
sociedad, visto de manera estadstica, alguien de su
personal o algn subcontratado podra no ser alguien
de fiar. Es por esto que se deben tomar buenos
procedimientos de investigacin de antecedentes de
recursos humanos, polticas y procedimientos de
seguridad de la informacin fuertes.

Fuerza de los mecanismos de autentificacin[editar]


En la nube, hay muchsimos datos, aplicaciones y
recursos almacenados. La computacin en la nube es
muy dbil en los mecanismos de autentificacin, por lo
tanto el atacante puede fcilmente obtener la cuenta
de usuario cliente y acceder a la mquina virtual.33

Investigacin[editar]
Multitud de universidades, institutos, proveedores e
instituciones gubernamentales estn invirtiendo en
computacin en la nube:34 35

En octubre del 2007, la Inicitativa Acadmica de


Computacin en la Nube (ACCI) se anunci como un
proyecto multi-universitario dedicado a orientar
tcnicamente a estudiantes en sus desafos con la
computacin en la nube.36

cuentas y las transferencias de datos entre pases


mediante transacciones en la nube
En enero de 2011, IRMOS EU financi el desarrollo de
una plataforma en la nube en tiempo real, permitiendo
aplicaciones interactivas en infraestructuras de la
nube.42
En junio de 2011, dos universidades de la India
University of Petroleum and Energy Studies y
University of Technology and Management
introdujeron una asignatura de computacin en la
nube en colaboracin con IBM.43
En julio 2011, se dio inicio al proyecto de alto
rendimiendo de computacin en la nube (HPCCLoud)
con el objetivo de investigar mejoras en el rendimiento
en entornos de aplicaciones cientficas en la nube.
En julio de 2011, la asociacin de la industria en
telecomunicaciones elabor un documento para
analizar los desafos de integracin y oportunidades
entre los servicios en la nube y los servicios de
comunicacin tradicionales en los Estados Unidos.44
En diciembre de 2011, el proyecto VISION Cloud
financiado por la UE propuso una arquitectura y una
implementacin para los servicios de uso intensivo de
datos con el objetivo de proporcionar una
infraestructura de almacenamiento virtualizada.45
En octubre de 2012, el Centro de desarrollo para la
Computacin Avanzada public un software llamado
"Meghdoot" de cdigo abierto, de servicio en la nube.
[cita requerida]
En febrero de 2013, el proyecto BonFire lanz un
centro de experimentacin y pruebas en la nube. La
instalacin ofrece acceso transparente a los recursos
de la nube, con el control y la observabilidad necesaria
para disear las futuras tecnologas en la nube.46
Aplicaciones[editar]
Box - desarrollado por Box Inc.

En abril de 2009, la Universidad de California Santa


Barbara lanz la primera plataforma de cdigo abierto,
AppScale, capaz de ejecutar aplicaciones de Google
App Engine a escala en multitud de infraestructuras.

Campaign Cloud - desarrollado por ElectionMall


Technologies

En abril de 2009, surgi el laboratorio de computacin


en la nube de St Andrews, centrado en la investigacin
de esta nueva rea. nico en el Reino Unido, StaCC
pretende convertirse en un centro internacional de
excelencia para la investigacin y docencia en
computacin en la nube, y adems proporciona
consejo e informacin a empresas interesadas en
servicios en la nube.37

Dropbox - desarrollado por Dropbox

En octubre de 2010, se inici el proyecto TClouds


(Nubes de Confianza), financiado por la Comisin
Europea. El objetivo del proyecto es investigar e
inspeccionar las bases legales y el diseo
arquitectnico para construir una infraestructura
flexible y de confianza en la nube. El proyecto tambin
desarrolla un prototipo para demostrar sus
resultados.38
En diciembre de 2010, el proyecto de investigacin
TrustCloud39 40 fue iniciado por los laboratorios HP
Singapur para abordar la transparencia y la rendicin
de cuentas de la computacin en nube a travs de
detectives, los enfoques centrados en los datos41
encapsulados en un TrustCloud marco de cinco capas.
El equipo identific la necesidad de monitorizar los
ciclos de vida y las transferencias en la nube,39 que
conduce al abordaje de cuestiones esenciales de
seguridad, como las fugas de datos, la rendicin de

Doitle ajaxplorer - desarrollado por Doitle

Google Drive - desarrollado por Google


iCloud - desarrollado por Apple
OneDrive - desarrollado por Microsoft (antes SkyDrive)
OwnCloud - desarrollado por OwnCloud Inc.
Salesforce.com - desarrollado por Salesforce.com Inc.
SugarSync - desarrollado por SugarSync
Ubuntu One - desarrollado por Canonical (cerrado)
Wuala - desarrollado por LaCie
Dataprius - desarrollado por Dataprius
Corriente elctrica

La corriente elctrica est definida por convenio en


sentido contrario al desplazamiento de los electrones.

Historia[editar]
Histricamente, la corriente elctrica se defini como
un flujo de cargas positivas y se fij el sentido
convencional de circulacin de la corriente, como un
flujo de cargas desde el polo positivo al negativo. Sin
embargo posteriormente se observ, gracias al efecto
Hall, que en los metales los portadores de carga son
negativos, electrones, los cuales fluyen en sentido
contrario al convencional. En conclusin, el sentido
convencional y el real son ciertos en tanto que los
electrones como protones fluyen desde el polo
negativo hasta llegar al positivo (sentido real), cosa
que no contradice que dicho movimiento se inicia al
lado del polo positivo donde el primer electrn se ve
atrado por dicho polo creando un hueco para ser
cubierto por otro electrn del siguiente tomo y as
sucesivamente hasta llegar al polo negativo (sentido
convencional). Es decir la corriente elctrica es el
paso de electrones desde el polo negativo al positivo
comenzando dicha progresin en el polo positivo.2
En el siglo XVIII cuando se hicieron los primeros
experimentos con electricidad, slo se dispona de
carga elctrica generada por frotamiento (electricidad
esttica) o por induccin. Se logr (por primera vez, en
1800) tener un movimiento constante de carga cuando
el fsico italiano Alessandro Volta invent la primera
pila elctrica.

Diagrama del efecto Hall, mostrando el flujo


de electrones. (en vez de la corriente convencional).
Leyenda:
1. Electrones
2. Sensor o sonda Hall
3. Imanes
4. Campo magntico
5. Fuente de energa
Descripcin
En la imagen A, una carga negativa aparece en el
borde superior del sensor Hall (simbolizada con el
color azul), y una positiva en el borde inferior (color
rojo). En B y C, el campo elctrico o el magntico
estn invertidos, causando que la polaridad se
invierta. Invertir tanto la corriente como el campo
magntico (imagen D) causa que la sonda asuma de
nuevo una carga negativa en la esquina superior.
La corriente elctrica o intensidad elctrica es el
flujo de carga elctrica por unidad de tiempo que
recorre un material.1 Se debe al movimiento de las
cargas (normalmente electrones) en el interior del
material. En el Sistema Internacional de Unidades se
expresa en C/s (culombios sobre segundo), unidad
que se denomina amperio. Una corriente elctrica,
puesto que se trata de un movimiento de cargas,
produce un campo magntico, un fenmeno que
puede aprovecharse en el electroimn.
El instrumento usado para medir la intensidad de la
corriente elctrica es el galvanmetro que, calibrado
en amperios, se llama ampermetro, colocado en serie
con el conductor por el que circula la corriente que se
desea medir.

Conduccin elctrica[editar]
Un material conductor posee gran cantidad de
electrones libres, por lo que es posible el paso de la
electricidad a travs del mismo. Los electrones libres,
aunque existen en el material, no se puede decir que
pertenezcan a algn tomo determinado.
Una corriente de electricidad existe en un lugar
cuando una carga neta se transporta desde ese lugar
a otro en dicha regin. Supongamos que la carga se
mueve a travs de un alambre. Si la carga q se
transporta a travs de una seccin transversal dada
del alambre, en un tiempo t, entonces la intensidad de
corriente I, a travs del alambre es:
Aqu q est dada en culombios, t en segundos,
e I en amperios. Por lo cual, la equivalencia es:
Una caracterstica de los electrones libres
es que, incluso sin aplicarles un campo
elctrico desde afuera, se mueven a travs
del objeto de forma aleatoria debido a la
energa calrica. En el caso de que no
hayan aplicado ningn campo elctrico,
cumplen con la regla de que la media de
estos movimientos aleatorios dentro del
objeto es igual a cero. Esto es: dado un
plano irreal trazado a travs del objeto, si
sumamos las cargas (electrones) que
atraviesan dicho plano en un sentido, y
sustraemos las cargas que lo recorren en
sentido inverso, estas cantidades se
anulan.
Cuando se aplica una fuente de tensin
externa (como, por ejemplo, una batera) a
los extremos de un material conductor, se
est aplicando un campo elctrico sobre los
electrones libres. Este campo provoca el
movimiento de los mismos en direccin al
terminal positivo del material (los electrones
son atrados [tomados] por el terminal
positivo y rechazados [inyectados] por el
negativo). Es decir, los electrones libres son
los portadores de la corriente elctrica en
los materiales conductores.

Si la intensidad es constante en el tiempo,


se dice que la corriente es continua; en
caso contrario, se llama variable. Si no se
produce almacenamiento ni disminucin de
carga en ningn punto del conductor, la
corriente es estacionaria.

Rectificador de corriente alterna

Para obtener una corriente de 1 amperio,


es necesario que 1 culombio de carga
elctrica por segundo est atravesando un
plano imaginario trazado en el material
conductor.

en continua, con puente de

El valor I de la intensidad instantnea ser:

distinto de la tensin de entrada.

Si la intensidad permanece constante, en


cuyo caso se denota Im, utilizando
incrementos finitos de tiempo se puede
definir como:
Si la intensidad es variable la frmula
anterior da el valor medio de la intensidad
en el intervalo de tiempo considerado.
Segn la ley de Ohm, la intensidad de la
corriente es igual a la tensin (o voltaje)
dividido por la resistencia que oponen los
cuerpos:
Haciendo referencia a la potencia, la
intensidad equivale a la raz cuadrada de la
potencia dividida por la resistencia. En un
circuito que contenga varios generadores y
receptores, la intensidad es igual a
donde es el sumatorio de las fuerzas
electromotrices del circuito, es la suma de
todas la fuerzas contraelectromotrices, es
la resistencia equivalente del circuito, es la
suma de las resistencias internas de los
generadores y es el sumatorio de las
resistencias internas de los receptores.
Intensidad de corriente en un elemento de
volumen: , donde encontramos n como el
nmero de cargas portadoras por unidad de
volumen dV; q refirindose a la carga del
portador; v la velocidad del portador y
finalmente dS como el rea de la seccin
del elemento de volumen de conductor.
[cita requerida]

Definicin por medio del


magnetismo[editar]
La corriente elctrica es el flujo de
portadores de carga elctrica, normalmente
a travs de un cable metlico o cualquier
otro conductor elctrico, debido a
la diferencia de potencial creada por un
generador de corriente. La ecuacin que la
describe en electromagnetismo es:
Donde es la densidad de corriente de
conduccin, es el vector
perpendicular al diferencial de
superficie, es el vector unitario normal
a la superficie, y es el diferencial de
superficie.
La carga elctrica puede desplazarse
cuando est en un objeto y ste es
movido, como el electrforo. Un objeto
se carga o se descarga
elctricamente cuando hay
movimiento de carga en su interior.
Corriente continua[editar]

Gratz. Se emplea cuando la


tensin de salida tiene un valor

Se denomina corriente continua o


corriente directa(CC en espaol, en
ingls DC, de Direct Current) al flujo
de cargas elctricas que no cambia de
sentido con el tiempo. La corriente
elctrica a travs de un material se
establece entre dos puntos de distinto
potencial. Cuando hay corriente
continua, los terminales de mayor y
menor potencial no se intercambian
entre s. Es errnea la identificacin
de la corriente continua con la
corriente constante (ninguna lo es, ni
siquiera la suministrada por una
batera). Es continua toda corriente
cuyo sentido de circulacin es
siempre el mismo,
independientemente de su valor
absoluto.
Su descubrimiento se remonta a la
invencin de la primera pila
voltaica por parte del conde y
cientfico italiano Alessandro Volta. No
fue hasta los trabajos de Edison sobre
la generacin de electricidad, en las
postrimeras del siglo XIX, cuando la
corriente continua comenz a
emplearse para la transmisin de la
energa elctrica. Ya en el siglo XX
este uso decay en favor de la
corriente alterna, que presenta
menores prdidas en la transmisin a
largas distancias, si bien se conserva
en la conexin de redes elctricas de
diferentes frecuencias y en la
transmisin a travs de cables
submarinos.
Desde 2008 se est extendiendo el
uso de generadores de corriente
continua a partir de clulas
fotoelctricas que permiten
aprovechar la energa solar.
Cuando es necesario disponer de
corriente continua para el
funcionamiento de aparatos
electrnicos, se puede transformar la
corriente alterna de la red de
suministro elctrico mediante un
proceso, denominado rectificacin,
que se realiza con unos dispositivos
llamados rectificadores, basados en el
empleo de diodos semiconductores
o tiristores (antiguamente, tambin
de tubos de vaco).3
Corriente alterna[editar]
Artculo principal: Corriente alterna

limitaciones que aparecan al emplear


la corriente continua (CC), la cual
constituye un sistema ineficiente para
la distribucin de energa a gran
escala debido a problemas en la
transmisin de potencia.

Onda senoidal.

Voltaje de las fases de un


sistema trifsico. Entre cada una
de las fases hay un desfase de
120.

Esquema de conexin.

La razn del amplio uso de la


corriente alterna, que minimiza los
problemas de trasmisin de potencia,
viene determinada por su facilidad de
transformacin, cualidad de la que
carece la corriente continua.
La energa elctrica trasmitida viene
dada por el producto de la tensin, la
intensidad y el tiempo. Dado que la
seccin de los conductores de las
lneas de transporte de energa
elctrica depende de la intensidad, se
puede, mediante un transformador,
modificar el voltaje hasta altos valores
(alta tensin), disminuyendo en igual
proporcin la intensidad de corriente.
Esto permite que los conductores
sean de menor seccin y, por tanto,
de menor costo; adems, minimiza las
prdidas
por efecto
Joule, que
dependen
del
cuadrado
de la
intensidad.
Una vez
en el
punto de
consumo o
en sus
cercanas,
el voltaje
puede ser
de nuevo reducido para permitir su
uso industrial o domstico de forma
cmoda y segura.
Las frecuencias empleadas en las
redes de distribucin son 50 y 60 Hz.
El valor depende del pas.

Conexin en tringulo y
en estrella.
Se denomina corriente alterna
(simbolizada CA en espaol y AC en
ingls, de alternating current) a la
corriente elctrica en la que la
magnitud y direccin varan
cclicamente. La forma de onda de la
corriente alterna ms comnmente
utilizada es la de una
onda senoidal.4En el uso coloquial,
"corriente alterna" se refiere a la forma
en la cual la electricidad llega a los
hogares y a las empresas.
El sistema usado hoy en da fue
ideado fundamentalmente por Nikola
Tesla, y la distribucin de la corriente
alterna fue comercializada por George
Westinghouse. Otros que
contribuyeron al desarrollo y mejora
de este sistema fueron Lucien
Gaulard, John Gibbs y Oliver
Shallenger entre los aos 1881 y
1889. La corriente alterna super las

Corriente trifsica[editar]
Se denomina corriente trifsica al
conjunto de tres corrientes alternas de
igual frecuencia, amplitud y valor
eficaz que presentan una diferencia
de fase entre ellas de 120, y estn
dadas en un orden determinado. Cada
una de las corrientes que forman el
sistema se designa con el nombre
de fase.
La generacin trifsica de energa
elctrica es ms comn que la
monofsica y proporciona un uso ms
eficiente de los conductores. La
utilizacin de electricidad en forma
trifsica es mayoritaria para
transportar y distribuir energa
elctrica y para su utilizacin
industrial, incluyendo el accionamiento
de motores. Las corrientes trifsicas
se generan
mediante alternadores dotados de tres
bobinas o grupos de bobinas,
arrolladas en un sistema dispuesto a
120 grados elctricos entre cada fase.

Los conductores de los tres


electroimanes pueden conectarse en
estrella o en tringulo. En la
disposicin en estrella cada bobina se
conecta a una fase en un extremo y a
un conductor comn en el otro,
denominado neutro. Si el sistema est
equilibrado, la suma de las corrientes
de lnea es nula, con lo que el
transporte puede ser efectuado
usando solamente tres cables. En la
disposicin en tringulo o delta cada
bobina se conecta entre dos hilos de
fase, de forma que un extremo de
cada bobina est conectado con otro
extremo de otra bobina.

que se produce en un conductor de


forma que la densidad de carga de
cada punto del conductor es
constante, es decir que se cumple
que:

El sistema trifsico presenta una serie


de ventajas tales como la economa
de sus lneas de transporte de energa
(hilos ms finos que en una lnea
monofsica equivalente) y de los
transformadores utilizados, as como
su elevado rendimiento de los
receptores, especialmente motores, a
los que la lnea trifsica alimenta con
potencia constante y no pulsada,
como en el caso de la lnea
monofsica.

Cuando conectamos un equipo o


consumidor elctrico a un circuito
alimentado por una fuente de fuerza
electromotriz (F.E.M), como puede ser
una batera, la energa elctrica que
suministra fluye por el conductor,
permitiendo que, por ejemplo, una
bombilla de alumbrado, transforme
esa energa en luz y calor, o un motor
pueda mover una maquinaria.

Tesla fue el inventor que descubri el


principio del campo magntico
rotatorio en 1882, el cual es la base
de la maquinaria de corriente alterna.
l invent el sistema de motores y
generadores de corriente alterna
polifsica que da energa al planeta.5
Corriente monofsica[editar]
Se denomina corriente monofsica a
la que se obtiene de tomar una fase
de la corriente trifsica y un cable
neutro. En Espaa y dems pases
que utilizan valores similares para la
generacin y trasmisin de energa
elctrica, este tipo de corriente facilita
una tensin de 230 voltios, lo que la
hace apropiada para que puedan
funcionar adecuadamente la mayora
de electrodomsticos y luminarias que
hay en las viviendas.
Desde el centro de transformacin
ms cercano hasta las viviendas se
disponen cuatro hilos: un neutro (N) y
tres fases (R, S y T). Si la tensin
entre dos fases cualesquiera (tensin
de lnea) es de 400 voltios, entre una
fase y el neutro es de 230 voltios. En
cada vivienda entra el neutro y una de
las fases, conectndose varias
viviendas a cada una de las fases y al
neutro; esto se llama corriente
monofsica. Si en una vivienda hay
instalados aparatos de potencia
elctrica alta (aire acondicionado,
motores, etc., o si es un taller o una
empresa industrial) habitualmente se
les suministra directamente corriente
trifsica que ofrece una tensin de
400 voltios.
Corriente elctrica estacionaria
Se denomina corriente elctrica
estacionaria, a la corriente elctrica

QU ES LA POTENCIA ELCTRICA
CONCEPTO DE ENERGA
Para entender qu es la potencia
elctrica es necesario conocer
primeramente el concepto de
energa, que no es ms que la
capacidad que tiene un mecanismo o
dispositivo elctrico cualquiera para
realizar un trabajo.

De acuerdo con la definicin de la


fsica, la energa ni se crea ni se
destruye, se transforma. En el caso
de la energa elctrica esa
transformacin se manifiesta en la
obtencin de luz, calor, fro,
movimiento (en un motor), o en otro
trabajo til que realice cualquier
dispositivo conectado a un circuito
elctrico cerrado.
La energa utilizada para realizar un
trabajo cualquiera, se mide en joule
y se representa con la letra J.
POTENCIA ELCTRICA
Potencia es la velocidad a la que se
consume la energa. Si la energa
fuese un lquido, la potencia sera los
litros por segundo que vierte el
depsito que lo contiene. La potencia
se mide en joule por segundo (J/seg)
y se representa con la letra P.

Un J/seg equivale a 1 watt (W), por


tanto, cuando se consume 1 joule de
potencia en un segundo, estamos
gastando o consumiendo 1 watt de
energa elctrica.
La unidad de medida de la potencia
elctrica P es el watt, y se
representa con la letra W
LCULO DE LA POTENCIA DE UNA
CARGA ACTIVA (RESISTIVA
La forma ms simple de calcular la potencia
que consume una carga activa o resistiva
conectada a un circuito elctrico es
multiplicando el valor de la tensin en volt
(V) aplicada por el valor de la intensidad (I)
de la corriente que lo recorre, expresada en
amper. Para realizar ese clculo matemtico
se utiliza la siguiente fr
El resultado de esa operacin matemtica
para un circuito elctrico monofsico de

corriente directa o de corriente alterna


estar dado en watt (W). Por tanto, si
sustituimos la P que identifica la potencia
por su equivalente, es decir, la W de watt,
tenemos tambin que: P = W, por tanto,
Si ahora queremos hallar la intensidad de
corriente ( I ) que fluye por un circuito
conociendo la potencia en watt que posee el
dispositivo que tiene conectado y la tensin
o voltaje aplicada, podemos despejar la
frmula anterior de la siguiente forma y
realizar la operacin matemtica
correspondiente:
Si observamos la frmula 1 expuesta al
inicio, veremos que el voltaje y la intensidad
de la corriente que fluye por un circuito
elctrico, son directamente proporcionales a
la potencia, es decir, si uno de ellos
aumenta o disminuye su valor, la potencia
tambin aumenta o disminuye de forma
proporcional. De ah se deduce que, 1 watt
(W) es igual a 1 ampere de corriente ( I )
que fluye por un circuito, multiplicado por 1
volt (V) de tensin o voltaje aplicado, tal
como se representa a continuacin.
1 watt = 1 volt 1 ampere
Veamos, por ejemplo, cul ser la potencia
o consumo en watt de una bombilla
conectada a una red de energa elctrica
domstica monofsica de 220 volt, si la
corriente que circula por el circuito de la
bombilla es de 0,45 ampere.
Sustituyendo los valores en la frmula 1
tenemos:
P=VI
P = 220 0,45
P = 100 watt
Es decir, la potencia de consumo de la
bombilla ser de 100 W .
De igual forma, si queremos hallar la
intensidad de la corriente que fluye por la
bombilla conociendo su potencia y la tensin
o voltaje aplicada al circuito, podemos
utilizar la frmula 2, que vimos al principio.
Si realizamos la operacin utilizando los
mismos datos del ejemplo anterior,
tendremos
De acuerdo con esta frmula, mientras
mayor sea la potencia de un dispositivo o
equipo elctrico conectado a un circuito
consumiendo energa elctrica, mayor ser
la intensidad de corriente que fluye por
dicho circuito, siempre y cuando el valor del
voltaje o tensin se mantenga constante.
La unidad de consumo de energa de un
dispositivo elctrico se mide en watt-hora
(vatio-hora), o en kilowatt-hora (kW-h) para
medir miles de watt.
Normalmente las empresas que suministran
energa elctrica a la industria y el hogar, en
lugar de facturar el consumo en watt-hora, lo
hacen en kilowatt-hora (kW-h). Si, por
ejemplo, tenemos encendidas en nuestra
casa dos lmparas de 500 watt durante una
hora, el reloj registrador del consumo
elctrico registrar 1 kW-h consumido en
ese perodo de tiempo, que se sumar a la
cifra del consumo anterior.
Una bombilla de 40 W consume o gasta
menos energa que otra de 100 W. Por eso,
mientras ms equipos conectemos a la red
elctrica, mayor ser el consumo y ms

dinero habr que abonar despus a la


empresa de servicios a la que contratamos
la prestacin del suministro de energa
elctrica.
Para hallar la potencia de consumo en watt
de un dispositivo, tambin se pueden
utilizar, indistintamente, una de las dos
frmulas que aparecen a continuacin:

En el primer caso, el valor de la potencia se


obtiene elevando al cuadrado el valor de la
intensidad de corriente en ampere (A) que
fluye por el circuito, multiplicando a
continuacin ese resultado por el valor de la
resistencia en ohm () que posee la carga o
consumidor conectado al propio circuito.
En el segundo caso obtenemos el mismo
resultado elevando al cuadrado el valor del
voltaje de la red elctrica y dividindolo a
continuacin por el valor en ohm () que
posee la resistencia de la carga conectada.
Placa colocada al costado de un motor
monofsico de corriente alterna, donde
aparece, entre otros< datos, su potencia en
kilowatt (kW), o en C.V. (H.P.).
El consumo en watt (W) o kilowatt (kW) de
cualquier carga, ya sea sta una resistencia
o un consumidor cualquiera de corriente
conectado a un circuito elctrico, como
pudieran ser motores, calentadores, equipos
de aire acondicionado, televisores u otro
dispositivo similar, en la mayora de los
casos se puede conocer leyndolo
directamente en una placa metlica ubicada,
generalmente, en la parte trasera de dichos
equipos. En los motores esa placa se halla
colocada en uno de sus costados y en el
caso de las bombillas de alumbrado el dato
viene impreso en el cristal o en su base.
CLCULO DE LA POTENCIA DE CARGAS
REACTIVAS (INDUCTIVAS)
Para calcular la potencia de algunos tipos de equipos
que trabajan con corriente alterna, es necesario tener
en cuenta tambin el valor del factor de potencia o
coseno de phi (Cos ) que poseen. En ese caso se
encuentran los equipos que trabajan con carga
reactiva o inductiva, es decir, consumidores de
energa elctrica que para funcionar utilizan una o ms
bobinas o enrollado de alambre de cobre, como
ocurre, por ejemplo, con los motores.
Las resistencias puras, como la de las bombillas de
alumbrado incandescente y halgena, y los
calentadores elctricos que emplean resistencia de
alambre nicromo (NiCr), tienen carga activa o resistiva
y su factor de potencia es igual a 1, que es el valor
considerado ideal para un circuito elctrico; por tanto
ese valor no se toma en cuenta a la hora de calcular la
potencia de consumo de esos dispositivos. Sin
embargo, las cargas reactivas o inductivas, como la
que poseen los motores elctricos, tienen un factor de
potencia menor que 1 (generalmente su valor vara
entre 0,85 y 0,98), por lo cual la eficiencia de trabajo
del equipo en cuestin y de la red de suministro
elctrico vara cuando el factor se aleja mucho de la
unidad, traducindose en un mayor gasto de energa y
en un mayor desembolso econmico.

No obstante, tanto las industrias que tiene muchos


motores elctricos de corriente alterna trabajando, as
como las centrales elctricas, tratan siempre que el
valor del factor de potencia, llamado tambin coseno
de fi (Cos ), se acerque lo ms posible a la unidad
en los equipos que consumen carga elctrica reactiva.

potencia o Cos = 0,96 y est conectado a una red


elctrica de corriente alterna tambin monofsica, de
220 volt (V), sustituyendo estos valores en la frmula
anterior tendremos:

Normalmente el valor correspon

Como vemos, la potencia de ese motor elctrico ser


de 2 196,48 watt. Si convertimos a continuacin los
watt obtenidos como resultado en kilowatt dividiendo
esa cifra entre 1 000, tendremos: 2196,48 1000 =
2,2 kW aproximadamente.

diente al factor de potencia viene sealado en una


placa metlica junto con otras caractersticas del
equipo. En los motores elctricos esa placa se
encuentra situada generalmente en uno de los
costados, donde aparecen tambin otros datos de
importancia, como el consumo elctrico en watt (W),
voltaje de trabajo en volt (V), frecuencia de la corriente
en hertz (Hz), amperaje de trabajo en ampere (A), si
es monofsico o trifsico y las revoluciones por minuto
(rpm o min-1) que desarrolla.
La frmula para hallar la potencia de los equipos que
trabajan con corriente alterna monofsica, teniendo en
cuenta su factor de potencia o Cos es la siguiente:

P = 220 10,4 0,96 = 2196,48 watt

Mltiplos y submltiplos de la potencia en watt


Mltiplos
kilowatt (kW) = 103 watt = 1 000 watt
kilowatt-hora (kW-h) Trabajo realizado por mil watt
de potencia en una hora. Un kW-h es igual a 1 000
watt x 3 600 segundos, o sea, 3 600 000 joule (J).
Submltiplos

De donde:

miliwatt (mW) = 10-3 watt = 0,001 watt

P .- Potencia en watt (W)

microwatt (W) = 10-6 watt = 0,000 001 watt

V .- Voltaje o tensin aplicado en volt (V)

Caballo de fuerza (HP) o caballo de Vapor (C.V.)

I .- Valor de la corriente en amper (A)

Los pases anglosajones utilizan como unidad de


medida de la potencia el caballo de vapor (C.V.) o
Horse Power (H.P.) (caballo de fuerza).

Cos .- Coseno de "fi" (phi) o factor de potencia


(menor que "1")
Si queremos conocer la potencia que desarrolla un
motor elctrico monofsico, cuyo consumo de
corriente es de 10,4 amper (A), posee un factor de

1 H.P. (o C.V.) = 746 watt = 0,746 kW


1 kW = 1 / 0,746 H.P. = 1,34 H.P.

Anda mungkin juga menyukai