Páginas

martes, 7 de enero de 2014

Compresión de Datos

Es una técnica que referencia a un algoritmo matemático complejo, que tiene por objetivo comprimir el tamaño de un archivo, existen diversos algoritmos que implementan la compresión de datos, y estos deben ser usados de acuerdo a las circunstancias y a la situación en la que se encuentre el usuario. Entre los tipos de compresión están los que permiten la perdida de información y sin perdida de información. De hecho que la calidad del código final después de comprimir un archivo siempre es mucho menor, cuando se usa la compresión con perdida de datos.
Les dejo tres imagenes que dan un ejemplo de esta situación, el primero es un archivo BMP (imagen sin compresión) el segundo (PNG) compresión sin perdida, y JPG compresión con perdida. 

BMP : Tamaño 473KB



PNG : Tamaño 284KB



JPG : Tamaño 26KB



Las diferencias son casi imperceptible, pero existe una perdida de la calidad de la imagen notable. En trabajos como en las tesis, siempre se sugiere usar el formato JPG, por tener un tamaño mas reducido y por lo general las imagenes en este caso deben tener 600 x 480 pixeles.



lunes, 6 de enero de 2014

SIMULADORES ELECTRONICA 3D

Interesantes herramientas Electrónicas 3D, algunos de ellos:

Crocodile Technology



YENKA TECHNOLOGY



miércoles, 1 de enero de 2014

Requerimientos de Ancho Banda Video, Voz , Datos

Requerimientos de Ancho Banda

Archivos
Estandart
Comprimido
Datos txt
5
Kbps
1.3
Kbps


doc
40
Kbps
10
Kbps


fax
1
Mbps
75
Mbps
Voz

64
Kbps
8
Kbps
Imagen

1
Mbps



Video Standart
45
Mbps
1
Mbps


NTSC
150
Mbps
3
Mbps


Reglas de Implementación

5 a 8 usuarios por canal de voz


Para Video Conferencia 128 Kbp (moción incompleta) 64 Kbps para video y 64 Kbps para audio

martes, 14 de mayo de 2013

La Pericia Informática Forense II: Recolección de Evidencias

Para la recolección de las evidencias en una "escena del delito", debe considerarse a los siguientes actores:
a) Fiscal a Cargo de la Investigación,
b) Policía a Cargo de las Investigaciones,
c) Especialista en la Recopilación de Evidencias Informáticas.
Podrían darse dos situaciones:
- No se cuenta con (c)
- Se cuenta con (c)
El procedimiento de la extracción de evidencias debe siempre realizarse con un especialista en extracción de evidencias informáticas, que casi siempre no existen en las diversas dependencias del ministerio publico y policía de investigaciones. Es importante que antes de la llegada del equipo de recopilación de evidencias, se debe asegurar el área para evitar la manipulación o destrucción de las evidencias por terceros. De no contarse con el equipo de recopilación de evidencias se debe extraer la evidencia con presencia del fiscal, para lo cual se debe desconectar el equipo de sus fuentes de energía, sin realizar el proceso de apagado. Antes se deben tomar fotos de las ventanas abiertas que se tengan y registrar los enlaces de las paginas abiertas. En caso que existan redes sociales, y correos electrónicos abiertos, buscar en el acto un especialista informático forense para levantar las evidencias.
Las evidencias deben extraídas deben empacarse en contenedores donde puedan lacrase y firmar la evidencia  a fin que esta no sea manipulada, ya en el laboratorio con la presencia del fiscal pueda reabrirse el paquete para la extracción de evidencias con el especialista informático forense.
Si no se cuenta con el equipo especializado para la extraccción de evidencias, debe bloquearse la escritura del los puertos usb, para poder utilizar un adaptador de discos duros ata/ide.
Usando el Endcase, Helix, o Sleutkit, extraer una imagen del disco duro o unidad de almacenamiento para realizar una copia bit a bit de las información contenida en el dispositivo.




lunes, 6 de mayo de 2013

La Pericia Informática Forense (I)

En el siguiente gráfico muestro los pasos que se deben seguir para una Pericia Informática Forense. Recordar que una Pericia Informática Forense en un proceso técnico - legal, el el Perú requiere de la presencia de un Fiscal, la Policía de investigaciones y el perito informático forense, que regularmente debería ser parte del cuerpo policial, pero al no existir en la zona o puede ser una empresa o personal civil contratado por el Ministerio Publico. Es posible, que este peritaje se realice "de parte" es decir contratado por la parte acusada o por la parte afectada.

lunes, 22 de abril de 2013

Aplicación para Conocer la Posición del Sol

Si usan la opción path + ray, pueden tener una idea clara del angulo inclinación que debe tener el panel a lo largo del día para obtener una mejor irradiancia sobre la superficie. Interesante herramienta.

martes, 15 de enero de 2013

Curso de Microcontroladores en Chiclayo

Los interesados en curso de micro controladores básico, base para hacer robótica y automatización se iniciara el 18 de mayo del presente mes. Los interesados corporativos que deseen un curso dirigido a una determinada especialidad, por ejemplo ROBOTICA EDUCATIVA, o CONTROLES AUTOMÁTICOS PARA ENERGÍA, comunicarse para formar el grupo y preparar las practica aplicadas especificas. Comunicarse por correo electrónico a lzune@usat.edu.pe o al móvil 963702365, la certificación viene incluida en el costo. Y mediante un acuerdo el curso podría realizarse en el lugar de preferencia de la organización interesada.